Sunteți pe pagina 1din 186

ISBN:978-84-9916-948-4 Depsito legal: M-35717-2010 Editor Bubok Publishing S.L.

Impreso en Espaa

NDICE
PRESENTACIN RED NGN: Una oportunidad de transformacin para las operadoras Autonomic Computing: Infraestructuras TIC autogestionadas Capacidades en la red del operador, ms all de la conectividad Tests de velocidad para banda ancha: La importancia de una estimacin precisa Tendencias futuras de la tecnologa de femtonodos Implicaciones de seguridad en el despliegue de IPv6 Comunicaciones y servicios en el automvil habilitados por la operadora TECNOLOGAS Mainframes and Open Servers. An apples to orange comparation Anlisis y explotacin de informacin no estructurada con tcnicas de lingstica computacional y text mining Enterprise mashups, concepto y uso Software libre e Innovacin abierta. Comunidades de software libre El papel de los operadores en los servicios basados en localizacin (LBS) Estado actual y prximos retos de la tecnologa OSGi La historia del arte e Internet "Semantics + Data Minning" to Endow the BSS/OSS with Intelligence Virtualisation, the emperor's new clothes? La batalla de Intel por la movilidad: procesadores Atom, terminales MID y sistema operativo Moblin Applications of the future Internet PERSONAS The Role of Telco Companies in Human Mobility Applications Digital Home Challenges, anything new? Dynamic Security: A new approach for user and service security HOMEPDA: Fourth Screen at Home Google Wave: Reinventando las Comunicaciones. Tecnologas, riesgos y oportunidades para Telefnica Relacionarse a travs de identidades sociales Las telecomunicaciones se unen para combatir el cambio climtico CURRICULUM VITAE 126 130 138 144 154 160 166 50 56 64 70 80 86 94 102 108 112 120 8 14 20 26 34 38 44 4

172

PRESENTACIN

PRESENTACIN

Es para m un placer y una satisfaccin presentar este libro, Tecnologas para las telecomunicaciones del futuro, que contiene una muestra del dominio tecnolgico, amplitud de experiencias, visin de futuro y profundos conocimientos de las personas que trabajan en Telefnica Investigacin y Desarrollo (TI+D). Como vanguardia tecnolgica del Grupo Telefnica, en TI+D se hace un gran esfuerzo por anticiparse a la evolucin de la tecnologa, y las demandas de sus clientes. Este ejercicio de anticipacin se manifiesta en acciones de vigilancia tecnolgica, encarnadas por su Observatorio; en la investigacin aplicada desarrollada en sus laboratorios; o en los proyectos de innovacin que por su cuenta, o en el marco de consorcios internacionales, dan lugar a los productos de Telefnica del futuro. Como parte de su trabajo, las personas que trabajan en TI+D despliegan su visin, creatividad, conocimiento y experiencia. Desde el ao 2007, el trabajo del Observatorio Tecnolgico de Telefnica I+D ha ordenado y canalizado buena parte ese conocimiento generado en TI+D a travs de iniciativas como los Think Tanks temticos que han sido el germen de los contenidos de este libro. En ellos, de forma voluntaria y desinteresada, los participantes han aportado una visin innovadora, original y fundamentada de la evolucin tecnolgica del futuro, realizando una aportacin muy valiosa al conjunto de la compaa, del Grupo y de la Sociedad en su conjunto. Telefnica, con una acreditada actividad divulgadora, pone a disposicin del pblico este libro, que refleja la visin de futuro de Telefnica Investigacin y Desarrollo. Esperamos que esta visin ayude a otras empresas y organizaciones a incorporar innovaciones tecnolgicas a sus procesos para mantener la competitividad, tan necesaria en estos tiempos de inestabilidad econmica. El contenido se ha estructura en tres grandes reas temticas: Red habla de la evolucin de nuestro componente fundamental, sin el cual no sera posible entender el mundo actual; Tecnologas recoge los avances en los componentes fundamentales de los nuevos servicios del futuro; y, finalmente, Personas se refiere a las tecnologas ms cercanas a sus verdaderos destinatarios, el eje de la accin de Telefnica como compaa que lleva casi 100 aos poniendo en contacto a las personas y enriqueciendo esas comunicaciones. Slo resta agradecer a todos los autores su aportacin a este libro, y desear a quienes lo tienen en sus manos que su lectura sea provechosa. Fernando Fournon Presidente Ejecutivo Telefnica Investigacin y Desarrollo
6

NGN: UNA OPORTUNIDAD DE TRANSFORMACIN PARA LAS OPERADORAS


Juan Manuel Gonzlez Muoz Jos Antonio Lozano Lpez

NGN: UNA OPORTUNIDAD DE TRANSFORMACIN PARA LAS OPERADORAS

INTRODUCCIN
Hace un par de aos pareca que las operadoras que no migraran sus redes a la nueva arquitectura de red y servicios propuesta por la NGN (Next Generation Networks) perderan el tren de la competitividad. Aunque la realidad parece no ir tan deprisa como las predicciones auguraban (inspiradas en parte por los proveedores de equipamiento), s es cierto que la NGN proporciona una oportunidad para que las operadoras puedan generar valor de la convergencia de su negocio tradicional, la prestacin de servicios de telecomunicaciones, con las tecnologas software y, por lo tanto, abre nuevas posibilidades de negocio para las operadoras. La NGN propone soluciones para dos de los grandes problemas a los que se enfrentan las operadoras en la actualidad: la creacin de nuevos servicios que permitan aumentar los ingresos y permitir que los usuarios pueda acceder a los mismos utilizando diferentes redes de acceso. La convergencia en una infraestructura nica de redes y servicios que proporciona la arquitectura NGN es un factor clave para conseguirlo. De hecho, desde nuestro punto de vista la NGN significa nuevos servicios y convergencia. Basada en el protocolo SIP (Session Initiation Protocol) y con una clara separacin entre los niveles de red y servicio, la NGN permite la creacin de servicios que mezclen flujos de informacin de diferentes tipos como por ejemplo, imgenes de alta calidad obtenidas de un microscopio con una videoconferencia para crear servicios de telemedicina. Esta caracterstica proporciona la flexibilidad y dinamismo necesario para permitir a las operadoras moverse de los servicios masivos hacia los servicios de long tail dirigidos a colectivos o grupos ms reducidos. Ms an, las operadoras pueden exponer sus capacidades para que organizaciones o individuos externos desarrollen servicios sobre ellas, permitiendo nuevos modelos de negocio. Adems, la arquitectura NGN lleva implcita la convergencia en ms aspectos que la de redes fijas y mviles. En el nivel de transporte de la informacin, cualquier terminal conectado a la NGN est a su vez conectado con el resto a travs de una red de paquetes IP/MPLS. El siguiente aspecto es el nivel de servicios, ya que estos se alojan en servidores de aplicacin genricos que son accesibles desde cualquiera de las redes de acceso. Sin embargo, el aspecto ms importante, es que permite la convergencia a nivel de cliente. A travs de la gestin de la identidad del usuario que se define en la NGN un cliente puede acceder a sus servicios utilizando diferentes redes de acceso y desde diferentes sitios (movilidad y nomadismo). Sin embargo, el despliegue de una infraestructura NGN, por s mismo no es suficiente para poder aprovechar
10

estas ventajas, es necesario que los sistemas que se utilicen para comercializar y explotar las infraestructuras y servicios sean capaces de soportar su flexibilidad y dinamismo. De otra forma los procesos de negocio seguirn siendo igual de lentos y costosos que hasta ahora. Por desgracia, la mayor parte de los sistemas BSS/OSS actuales con que cuentan la mayora de las operadoras no han sido diseados teniendo en cuenta las capacidades y valor de una infraestructura como la NGN y, por lo tanto, en general resultan inadecuadas para poner en valor las posibilidades que proporciona. Este artculo presenta un cambio de enfoque en los procesos de operacin para aprovechar la capacidad de la NGN para disear y desplegar nuevos servicios.

FOCO EN EL CLIENTE Y LOS SERVICIOS


La separacin de las funciones de red y de servicio y la adopcin en este ltimo nivel de tcnicas de diseo de software similares a SOA (Service Oriented Architecture), proporciona una mayor eficiencia en la creacin de servicios. De hecho, en el mercado han proliferado herramientas denominadas SDF/P (Service Delivery Framework/Platform) que permiten la creacin y el despliegue rpido automtico de servicios. Estas herramientas permiten exponer las capacidades de la infraestructura para que empresas o personas externas a la operadora puedan crear y desplegar servicios de una forma sencilla, posibilitando nuevos modelos de negocio basados en conceptos de web 2.0. Sin embargo, la integracin de los nuevos servicios en los procesos de operacin de la operadora, o lo que es lo mismo, la adaptacin de los sistemas B/OSS para gestionar y explotar esos servicios, sigue siendo manual y con un impacto negativo alto en el tiempo necesario para poner los nuevos servicios en el mercado. Normalmente, el procedimiento que se sigue es que una vez que se ha diseado el servicio, se hace un anlisis del impacto del nuevo servicio en los sistemas (provisin, inventario, mantenimiento, etc.), despus se analiza para cada sistema los cambios que hay que hacer y luego se planifica la coordinacin de todas las modificaciones y se hacen las modificaciones definidas sobre los sistemas. Para poder explotar las ventajas de un entorno de creacin de servicios potente, es necesario que este proceso sea automtico. No se trata de slo de automatizar la provisin o el mantenimiento de los nuevos servicios, sino de automatizar la integracin de estos nuevos servicios en la estructura de explotacin de la operadora. Tomando como referencia el modelo de procesos eTOM (enhanced Telecom Operation Map) del TeleManagement Forum, el objetivo sera conseguir la automatizacin de los procesos horizontalmente, en vez de verticalmente como se ha hecho hasta ahora con gran xito por cierto.

Source: ITU-T Rec. M3050 Figura 1. Mapa de procesos eTOM

Obviamente, este es un requisito con el que no estn diseados los sistemas actuales que necesitarn ser modificados cada vez que desarrollemos nuevos servicios. Es necesario pensar en nuevos paradigmas de desarrollo de servicios en los cuales se incluya informacin relativa a como se provisionar y facturar el servicio, cmo se mantendr, requisitos de los terminales en los que se ejecutarn, evolucionabilidad del servicio, etc. de forma que pueda ser interpretada de forma automtica por los sistemas de gestin y operacin. Este es un punto poco explorado todava, pues los SDP actuales estn centrados ms en la creacin de servicios y la forma de facturacin. Sin embargo, permitira hacer una fbrica de servicios gestionados con un alto nivel de automatizacin, lo que abaratara considerablemente el coste de creacin y despliegue de los mismos. De esta forma, habra servicios dirigidos a segmentos de mercado reducidos (long tail) que podran resultar rentables, aunque no lo sean en la actualidad. Una lnea de investigacin prometedora en este sentido es la aplicacin de tecnologas semnticas para crear modelos de conocimiento que incluyan informacin de gestin. La gran ventaja es que estos modelos estn diseados para la comunicacin mquina-mquina y pueden ser procesados automticamente. La informacin de gestin puede ser interpretada con ayuda de motores de inferencia para generar informacin directamente integrada o integrable en los sistemas. El empleo de tecnologas semnticas y tcnicas de autodescubrimiento de componentes de red y nuevos servicios permitira a los sistemas de gestin automatizar la integracin de nuevos servicios en las operaciones.

La otra gran caracterstica destacada y que es intrnseca de la NGN, es la convergencia . La separacin clara entre los planos y las funciones de red y de servicio, permiten que los servicios puedan ser accedidos utilizando diferentes redes de acceso. Teniendo en cuenta las diferentes caractersticas de la red de acceso, un mismo servicio puede ser accedido desde diferentes redes. Por ejemplo, un flujo de video podra ser enviado a un mvil, a un PC o a un TV. Sin embargo, la NGN permite una convergencia ms importante: la convergencia en el cliente. Hasta ahora, la identificacin de los clientes de una operadora est asociada a alguna infraestructura en las redes fijas, normalmente a una posicin en el repartidor o par de cobre y a una tarjeta SIM en las redes mviles. La NGN desarrolla un esquema que permite identificar al cliente independientemente de la red de acceso que emplee y posibilita que pueda disfrutar de un servicio all donde disponga de la conectividad necesaria.

Figura 2. Convergencia en el cliente 11

NGN: UNA OPORTUNIDAD DE TRANSFORMACIN PARA LAS OPERADORAS

Esto obliga a revisar los modelos de informacin de los sistemas actuales donde el cliente sigue estando asociado a una infraestructura de red. La NGN permite que la misma infraestructura de red pueda ser compartida por varios clientes, por ejemplo cada uno de los miembros de una familia.

Puesto que los sistemas actuales no han sido diseados ni pensado para cumplir este requisito, es necesario plantearse el diseo tanto de los servicios, como de los sistemas para que los nuevos servicios que se disean y despliegan se puedan incorporar de forma automtica en los sistemas que soportan la operacin. En este aspecto, el uso de tecnologas semnticas puede ser de gran ayuda.

CONCLUSIONES BIBLIOGRAFA
Hasta ahora, las redes se diseaban e implementaban de manera que el despliegue de un nuevo servicio traa consigo una nueva infraestructura y sus sistemas asociados. De esta manera se crean silos que impiden una convergencia natural. La NGN se disea para romper esta estructura de silos, pero desde el punto de vista de sistemas no se ha hecho un diseo acorde a la filosofa NGN. El resultado es la creacin de un nuevo silo utilizando los sistemas de que dispone (legados) la operadora o sistemas propietarios desarrollados por el proveedor de la infraestructura NGN. Las posibilidades de desarrollar nuevos servicios se ve mermada por las modificaciones necesarias en los sistemas para poder explotar y operar adecuadamente los nuevos servicios. Aunque el SDP agiliza y automatiza el desarrollo de servicios, es necesario ir un poco ms all y automatizar la integracin de los servicios en los procesos de negocio y las operaciones de gestin y mantenimiento de la operadora, de esta forma se reducira considerablemente el tiempo necesario para poner los nuevos servicios en el mercado. ITU-T Recommendation M.3060/Y.2401 (03/2006): Principles for the Management of Next Generation Networks ETSI TS 188 001 V0.2.9 (2005-07): TISPAN; NGN Management; OSS Architecture Release 1ETSI TS 188 003 V1.1.1 (2005-09): TISPAN; OSS requirements: OSS definition of requirements and priorities for further network management specifications for NGNOSS definition of requirements and priorities for further network management specifications for NGN TeleManagement Forum TR133-REQ Management Strategy: Policy Paper V1.2: NGN

Juan M. Gonzlez and Jos A. Lozano. NGN: an opportunity for Telcos to self-reinvent. Journal on Network Management Volume 3, Number 1 (http://www.henrystewart.com/jtm/index.html)

12

13

AUTONOMIC COMPUTING: INFRAESTRUCTURAS TIC AUTOGESTIONADAS


Jos A. Lozano

AUTONOMIC COMPUTING: INFRAESTRUCTURAS TIC AUTOGESTIONADAS

INTRODUCCIN
Nadie duda de que las infraestructuras TIC (Tecnologas de la Informacin y las Comunicaciones) se han convertido en un factor decisivo para el desarrollo econmico y social de pases, empresas y personas. El aumento en potencia de computacin, en capacidad de almacenamiento y en facilidad y posibilidad de acceso desde cualquier rincn del planeta utilizando dispositivos muy variados, ha permitido la evolucin a un entorno econmico y social ms global que ha posibilitado un aumento explosivo de las aplicaciones y servicios en red que cubren todas las facetas de la vida humana. Sin embargo, esta evolucin no ha venido acompaada de avances similares en la operacin y gestin de estas infraestructuras, ms bien al contrario, la complejidad que estn alcanzado la infraestructura de sistemas y comunicaciones de cualquier empresa complica mucho su gestin y obliga a aumentar los recursos dedicados a estas tareas. De hecho, se estima que entre el 60% y el 80% del presupuesto en TIC de las empresas se dedica a mantener y operar las infraestructuras, con el consiguiente impacto en la cuenta de resultados de la empresa y en su capacidad de desarrollo de negocio. Esta situacin no parece que vaya a mejorar en un futuro, pues aunque el coste de las infraestructuras es cada vez menor, el bajo nivel de automatizacin de los procesos de administracin de las infraestructuras TIC hace muy difcil reducir los costes de explotacin lo que acaba suponiendo una limitacin para el crecimiento y evolucin del negocio de la empresa. Este aspecto ya fue sealado por Paul Horn, Vicepresidente y Director de Innovacin de IBM en un discurso en 2001 en la Universidad de Harvard ante la Academia de Ingeniera en el que manifestaba que el verdadero reto al que se enfrenta la industria de los SI (Sistemas de Informacin), por encima incluso de la Ley de Moore, es la complejidad de gestin. En su charla, P. Horn indicaba como solucin que los futuros sistemas e infraestructuras incluyeran capacidades para autogestionarse y propona utilizar el sistema nervioso humano como modelo. El cuerpo humano realiza una serie de tareas como el control de la temperatura o la sudoracin, el ritmo del latido del corazn, la respiracin, etc. que involucran un alto nmero de entidades (glndulas, rganos, etc.) independientes pero relacionadas entre s y controladas por el sistemas nervioso autnomo, de ah el nombre de Autonomic Computing. En este artculo se va a explicar qu es y cules son los principios bsicos de Autonomic Computing y qu es un Sistema Autnomo.

UN MODELO BIOLGICO PARA DISEAR LAS INFRAESTRUCTURAS TIC


Imaginemos que estamos tranquilamente descansando o leyendo un peridico en casa sin desarrollar ninguna otra actividad. Si observamos con un poco ms de detalle esta escena, vemos que lo que pareca un cuadro esttico, es realmente una escena muy dinmica. Sin que seamos conscientes, nuestro organismo (el Sistema Nervioso Autnomo concretamente) est controlando el nivel de azcar en la sangre, la presin en nuestras arterias, ritmo de latido del corazn, tamao de la pupila, nivel de sudoracin, etc. Pensemos por un momento cmo sera la lectura del peridico si tuviramos que controlar conscientemente todas estas funciones. De igual forma el desarrollo del negocio de una empresa se ve dificultado por la cantidad de recursos que es necesario dedicar a mantener y gestionar las infraestructuras. Esta es la idea central detrs de Autonomic Computing, incluir en la infraestructura capacidades de gestin capaces de controlar autnomamente su funcionamiento. Analizando un poco el detalle del funcionamiento del Sistema Nervioso Autnomo se observa que tiene numerosos sensores distribuidos por el cuerpo de los cuales extrae informacin que aplica a numerosos bucles de control. Por ejemplo, cuando se detecta que el nivel de azcar en la sangre disminuye, el pncreas genera glucagn y las glndulas suprarrenales segregan adrenalina, lo que hace que el hgado libere glucosa a partir del glucgeno almacenado. Por el contrario, si el nivel sube demasiado, el pncreas produce insulina, que hace que el hgado elimine el exceso de glucosa.

Figura 1. Ciclo del azcar en la sangre

De igual forma, la teora de bucles de control es clave en el desarrollo de Autonomic Computing. En la infraestructura se despliegan una serie de sensores que recogen informacin de los parmetros de funcionamiento, esta informacin se procesa para determinar las acciones que hay que ejecutar sobre la infraestructura, que se ejecutan a travs de una serie de actuadores. Tanto los sensores como los actuadores y la parte de procesamiento est embebida dentro de la infraestructura, dotndola de capacidades de autogestin. La pieza clave en un sistema autnomo es el Elemento Autnomo (EA), que est formado por un agente de ges-

16

tin y los recursos que gestiona. El EA controla tanto su estado interno como la relacin con el entono. La Figura 2 muestra el modelo conceptual de un EA tal y como se define en [2], con los recursos gestionados y el bucle de control implementado por varios bloques funcionales.

namiento y aprendizaje, un ejemplo se puede ver en [3].

CARACTERSTICAS DE LOS SISTEMAS AUTNOMOS


El objetivo principal de la iniciativa de Autonomic Computing es la de tratar la complejidad de la gestin de las infraestructuras de computacin actuales, proporcionando mtodos, algoritmos, arquitecturas y herramientas para estandarizar, automatizar y simplificar muchas de las tareas de administracin de los Sistemas de Informacin. En general, un sistema autnomo es uno que opera y sirve a su propsito gestionndose a s mismo sin necesidad de intervencin externa. Un Sistema Autnomo tiene que ser [4]: Automtico para controlar su funcionamiento interno y su operacin con la mnima intervencin humana posible.

Figura 2. Arquitectura de un Elemento Autnomo

Los bloques principales de un EA son: Monitorizacin: Es el bloque encargado de recibir la informacin sobre el entorno que proporcionan los sensores. Anlisis: Analiza la informacin proporcionada por el bloque de monitorizacin para conseguir una visin del entorno y su evolucin con relacin a los parmetros que hay que controlar. Planificacin: Una vez se tiene el resultado del anlisis, el mdulo de planificacin prepara y coordina las acciones que hay que realizar sobre el entorno. Ejecucin: El mdulo de ejecucin es el encargado de ejecutar las acciones sobre el elemento gestionado. Debe conocer los efectores y cmo utilizarlos. Conocimiento: El elemento autnomo emplea conocimiento para interpretar la informacin del entorno y conocer cmo modificarlo. Forma un espacio de entendimiento entre todos los bloques. Se define utilizando tecnologas semnticas. Instrumentacin. Son los recursos que sirven para interactuar con los recursos gestionados, ya sea para obtener informacin o para ejecutar acciones sobre ellos. Tomado el EA como pieza bsica, un sistema autnomo se compone de varios EA gestionando diferentes aspectos y recursos del sistema y con relacin entre ellos. Los EA tienen que trabajar en los diferentes niveles de la infraestructura como hardware, sistema operativo y aplicaciones. En la actualidad, existen otros modelos y arquitecturas ms completas que incluyan funciones de razo-

Adaptativo para poder cambiar su operacin y comportamiento (por ejemplo, configuracin, estado y funciones) de acuerdo a su entorno operativo y de negocio. Consciente tanto de su contexto operativo como de su estado interno para valorar si opera de acuerdo a sus objetivos Los sistemas autnomos presentan una serie de caractersticas que se han denominado self-*, siendo las ms importantes: Autoconfiguracin. Capacidad para adaptarse a cambios dinmicos del entorno mediante el cambio de su configuracin. Estos cambios se realizan en tiempo de ejecucin y permiten responder a condiciones no previstas. Autoreparacin. Capacidad para supervisar, diagnosticar y reparar los fallos que provoquen desviaciones no deseadas del comportamiento del sistema. Autooptimizacin. Capacidad para buscar formas de funcionamiento ms eficientes ajustando adecuadamente ciertos parmetros del sistema. Autoproteccin. Capacidad para anticipar, detectar y proteger el sistema y sus recursos frente a ataques y problemas. El Sistema Autnomo debe ser capaz de detectar ataques y amenazas y aplicar contramedidas. Estas funciones se realizan de forma automtica por los EA que estn embebidos en la infraestructura, liberando a los administradores de realizarlas. Por ejemplo, hace algunos aos, la instalacin de una aplicacin software requera un elevado conocimiento tecnolgico para ajustar un nmero elevado de parmetros, mientras que hoy esta labor est al alcance de cualquier usuario con unos
17

AUTONOMIC COMPUTING: INFRAESTRUCTURAS TIC AUTOGESTIONADAS

pocos clicks de ratn. De la misma forma, Autonomic Computing pretende una simplificacin similar para muchas de las tareas de administracin de sistemas. Un aspecto destacado de Autonomic Computing es que proporciona una solucin al problema de la evolucin del software, ya que al incorporar sensores y efectores en los propios sistemas, se podr monitorizar y verificar el cumplimiento de requisitos sobre periodos largos de tiempo. Esta informacin se utilizar para tomar decisiones como actualizar automticamente el software, adaptar sistemas crticos sin necesidad de pararlos, aislar mdulos que no estn funcionando adecuadamente, etc. Sin embargo, aunque las caractersticas de los Sistemas Autnomos estn claras, no se ha conseguido avanzar mucho en definir un marco o modelo de referencia para sistemas autnomos, a pesar de intentos como el Autonomic Communications Forum (ACF) [5] para definir estndares que permitan construir soluciones compatibles e interoperables. Hasta ahora las soluciones que existen son propietarias y construidas ad hoc para solucionar problemas especficos. Por ejemplo, en [6] se puede ver una prueba de concepto de Autonomic Computing desarrollada en Telefnica.

cionamiento autnomo de las infraestructuras. Por lo general, los administradores suelen ser reacios a que los sistemas ejecuten operaciones de control de forma automtica y autnoma. Las capacidades de evolucionabilidad y adaptabilidad de las infraestructuras autnomas no implican que se pierda control de la infraestructura, sino lo contrario, los administradores podrn controlar su funcionamiento, pero en vez de con rdenes explcitas mediante mecanismos de ms alto nivel como pueden ser mediante una gestin basada en polticas.

Figura 3. Niveles de evolucin en la gestin de infraestructuras

LA EVOLUCIN HACIA EL AUTONOMIC


Desde un punto de vista prctico, Autonomic Computing supone ms una evolucin que una revolucin, no es necesario construir toda la infraestructura desde cero sino que se pueden ir aadiendo capacidades de autogestin de forma gradual. En [2] se define un modelo de madurez con cinco niveles de evolucin progresiva desde el manual al autonomic: Manual. Procesos reactivos y actuacin ad hoc con anlisis y resolucin de problemas manual. Supervisado. Existe una supervisin centralizada de la infraestructura aunque usando diferentes consolas. Los procesos estn documentados y se revisan peridicamente para su mejora. Gestionado. Procesos proactivos con anlisis automtico de problemas. La actuacin es manual aunque guiada por indicaciones de los sistemas. Predictivo. Los sistemas analizan los datos y ejecutan de forma automtica acciones correctoras guiados por Acuerdos de Nivel de Servicio. Autnomo. Gestin dinmica del negocio basada en polticas. Los sistemas son capaces de conocer su entorno operativo y de negocio y actuar y adaptarse a l de forma automtica. Un aspecto de Autonomic Computing que va ms all de la propia tecnologa es el tema de la confianza en el fun18

Algo similar ocurri cuando se incorporaron algunos sistemas con comportamientos autnomos en los automviles como son el ABS y ESP. En algunos foros especializados se coment la prdida de control del coche por el conductor, cuando el efecto ha sido un control mejor y ms seguro del coche.

CONCLUSIONES
La complejidad que estn alcanzando las infraestructuras TIC puede llegar a convertirse en un freno para el desarrollo de la denominada Sociedad de la Informacin debido a la dificultad y el coste de explotar estas infraestructuras. Autonomic Computing ataca este problema trasladando la complejidad dentro de las infraestructuras y desarrollando una tecnologa capaz de gestionarla internamente. Los sistemas autnomos sern capaces de funcionar con una mnima intervencin humana para su gestin. Adems, sern capaces de adaptarse y responder de forma automtica a cambios tantos internos como del entorno, as como de evolucionar en el tiempo de manera optima. Aunque sus objetivos y principios parecen claros, su implementacin an presenta incertidumbres como el hecho de que algunas de las tecnologas que se usan no tienen an el grado de madurez necesario para su uso industrial y la falta de estndares que garanticen la construccin de soluciones interoperables lo que limita mucho su aplicacin, pero no impide que los conceptos y

principios se trasladen a otras reas como Autonomic Communications, Autonomic Networking, etc. En cualquier caso, lo que s parece claro es que el desarrollo de unas infraestructuras TIC con capacidad de autogestin abre un amplio abanico de posibilidades para las empresas que las operan que se beneficiarn de unas infraestructuras cada vez ms inteligentes y autnomas. Esta caracterstica hace que Autonomic Computing vaya a jugar un papel importante en entornos donde, debido a la competencia y los mrgenes estrechos, la eficiencia operativa es esencial.

[3]

BIBLIOGRAFA
[1] J.O. Kephart and D.M. Chess. The Vision of Autonomic Computing. IEEE Computer. January 2003 [2] A. Ganek and T. Corbi. The dawn of autonomic computing. IBM Systems Journal 42. 2003

J. Strassner, N. Angoulmine and E. Lehtihet. FOCALE: A Novel Autonomic Networking Architecture. In Latin American Autonomic Computing Symposium (LAACS), 2006, Campo Grande, MS, Brazil. [4] S. Schmid, M. Sifalakis, and D.Hutchison, Towards autonomic Networks In proceedings of 3rd Annual Conference on Autonomic Networking, Autonomic Communication Workshop (IFIP AN/WAC), Paris, France, September 25-29, 2006. [5] John Strassner, Joel Fleck, David Lewis, Manish Parashar, Willie Donnelly. The Role of Standardization in Future Autonomic Communication Systems. 5th IEEE Workshop on Engineering of Autonomic and Autonomous Systems. Belfast, March 2008. [6] Juan M. Gonzlez, Jos A. Lozano and Alfonso Castro. "Autonomic Systems Administration: A testbed in Autonomic". 5th International Conference on Autonomic and Autonomous Systems ICAS 2009. Valencia, Spain. April 2009.

19

CAPACIDADES EN LA RED DEL OPERADOR, MS ALL DE LA CONECTIVIDAD


Manuel Snchez Yangela

CAPACIDADES EN LA RED DEL OPERADOR, MS ALL DE LA CONECTIVIDAD

La Red, en mayscula, como soporte a todo tipo de servicios. Pero la Red se apoya en muchas redes, en minscula. Hay una fuerte corriente de opinin, que considera que el papel de esas mltiples redes que dan soporte a la Red es la de la mera conectividad, y para ello se aduce que el xito de Internet se basa en que es un modelo abierto. Y eso es cierto, pero ello no implica que el principal activo de un operador, su red (en minscula), no pueda jugar un papel activo y no de mera commodity. Y eso se puede conseguir dotando a dicha red de ms capacidades e inteligencia (por favor, no confundir con el concepto tradicional de red inteligente de la red telefnica conmutada), o incluso, explotando capacidades ahora disponibles pero quizs no suficientemente aprovechadas. Estas capacidades pueden hacer posible la prestacin de distintos servicios desde la red, sin necesidad de que parte de la lgica del servicio se tenga que apoyar en equipos externos. Esta posibilidad es muchas veces criticada pues a juicio de quienes la critican, conlleva implcita la amenaza de una integracin vertical en la Red. Pero slo desde redes dotadas de mayor inteligencia, o incluso aprovechando de forma ptima los recursos hoy disponibles, es como se pueden hacer realidad de una forma eficiente en coste, tanto para el operador como para el usuario final retos como la movilidad de los servicios, la ubicuidad y la personalizacin de los servicios, o la autenticacin y securizacin de las aplicaciones y las transacciones, propias o de terceros, e incluso el desarrollo de servicios mayoristas. La red proporciona conectividad, por supuesto, pero tambin aporta otras capacidades como son el control de los flujos de trfico y sealizacin de sesiones, las de autenticacin y autorizacin, e incluso de almacenamiento. El conjunto de servicios de una operadora se basa en el uso combinado de estas capacidades, pero no se sabe por qu extraa razn, cuando en el hipersector de las TIC se habla del papel de un operador de telecomunicaciones, el papel de ste, consciente o inconscientemente, se reduce al de la mera conectividad, ignorndose el resto de sus capacidades y posibilidades, limitando su papel al de una simple commodity. La conectividad, en combinacin con las otras capacidades de la red antes mencionadas, permite incluso hoy plantear propuestas novedosas. Ante el aumento del ancho de banda en el acceso, surge la paradoja de cmo llenar ese ancho de banda. Y la respuesta es siempre la de llenar ese ancho de banda (horror vacui?) con aplicaciones cada vez ms ricas en contenidos multimedia que justifiquen a su vez el aumento del caudal que se est ofreciendo. Pero esas mismas aplicaciones requieren a su vez de dispositivos de cliente de mayores prestaciones para poder procesar un caudal de datos cada vez mayor. Ese nivel de exigencia genera a su vez nuevas fuentes de problemas, que se traducen en quejas de los usuarios y un aumento de costes para las operadoras. Quizs una de las razones estriba en el modelo de prestacin de los ser22

vicios, en el que parte de las funciones descansan en el dispositivo de cliente. Y este problema se agrava con una oferta de servicios integrada, como una oferta triple play, en donde en lugar de presentarse el problema una vez se presenta tres veces. Quizs sera el momento de ver cmo revertir esta situacin. El problema expuesto se debe a que las prestaciones que demandan los servicios crecen a un ritmo superior al que se puede atender con un coste razonable, entendiendo el coste razonable desde una perspectiva global, no individual: muchos pocos hacen un mucho. Una posibilidad sera volver a un modelo clienteservidor en el que un equipamiento de cliente simplificado, por medio de un acceso de banda ancha, se conecte a un servidor de grandes prestaciones. Y ese servidor de grandes prestaciones puede ser la red del operador: Los elementos que integran la red, por sus caractersticas carrier-class (arquitectura multiprocesador y capacidad de procesado asociada, capacidad de almacenamiento, redundancia, fiabilidad, ) pueden afrontar con ms garantas las demandas de los nuevos servicios, liberando al equipamiento de cliente de parte de sus funcionalidades y por consiguiente del coste de adquisicin asociado. Esa misma simplificacin de funcionalidades se traduce en una reduccin de las incidencias y de los costes de operacin derivados. Y la concentracin de las funcionalidades en nodos de red carrier-class facilita la evolucin de los servicios, con unos costes significativamente menores al operar sobre un conjunto limitado de puntos en lugar de la complejidad asociada a actuar sobre multitud de puntos, tantos como clientes. Ahora bien, es posible traducir la oferta actual de servicios a un modelo como el planteado? En principio s, pues muchos servicios aunque obviamente no todos, se ajustan al modelo cliente-servidor, como el servicio telefnico o los servicios de IPTV. Quizs la cuestin radique en conseguir una interfaz de usuario muy sencilla, de modo que desde un dispositivo de visualizacin simple (el smil seran los monitores y teclados con los que aos ha se acceda a los recursos de almacenamiento y procesado de un mainframe) se pueda acceder a las capacidades del servidor, en este caso, las capacidades que ofrece la red del operador en su conjunto. Eso s, la interfaz de usuario sencilla no tiene por qu ser el dispositivo de visualizacin, tampoco se trata de volver al modelo cliente-servidor de los aos 70 y 80. El dispositivo de visualizacin puede ser sencillo o complejo. Lo que de l se demanda es que tenga conectividad con la red, pero en este caso, una conectividad de banda ancha, fija o mvil, basada en el protocolo de red universalmente aceptado hoy (IP, ya sea IPv4 IPv6) de modo que se pueda acceder al servidor, la red, desde cualquier punto con conectividad IP. Este dispositivo de visualizacin, el

Figura 1.

dispositivo de usuario, y dados los tiempos que corren tendr que tener, al contrario de los viejos monitores, unas capacidades audiovisuales ptimas. Pero esa no es la interfaz para acceder a los servicios. Esa interfaz la ha de proporcionar la propia red, y ha de ser una interfaz sencilla, que permita integrar servicios de forma intuitiva y desacople dichos servicios y su evolucin de la forma en que stos se les presentan a los usuarios. Esto es lo que podra denominarse una forma de virtualizar la red1, reaprovechando las capacidades ya disponibles, para dar los mismos servicios u otros nuevos. El concepto de virtualizacin en el campo de las TIC se entiende como el desacoplo entre diferentes capas de hardware, software, redes y almacenamiento entre s, de modo que en un servicio slo se acte slo sobre los puntos necesarios, sin afectar al resto, desacoplando el servicio de los recursos que lo han de soportar. Por ejemplo, desacoplar el sistema operativo del hardware sobre el que corre, o independizar una aplicacin del sistema operativo sobre la que dicha aplicacin se ejecuta,

Todo lo anterior se refiere a las aplicaciones y los servicios. Y conforme a esta visin, ampliamente extendida, las redes se limitan a aportar conectividad. Pero, se puede aplicar la virtualizacin al mbito de la red? La virtualizacin de la red se podra ver como el desacoplo de los servicios de los recursos concretos de sta. Y qu capacidades ofrece la red, dejando a un lado la conectividad y la virtualizacin de dicha conectividad mediante redes privadas virtuales o VPNs (Virtual Private Networks), para que el propio operador o terceros puedan ir construyendo servicios de valor aadido abstrayndose de la red que los soporta? Autenticacin y registro de usuarios y autorizacin de sesiones. Control de sesiones: particularizacin del flujo de control por servicio. Direccionamiento IP: rangos de direcciones y mecanismos de asignacin. Securizacin, tanto del trfico como de las aplicaciones.

Incluso cuando se habla de virtualizacin de red, el alcance se suele reducir a la conectividad: Yaping Zhu, Rui Zhang-Shen, Sampath Rangarajan, Cabernet: Connectivity Architecture for Better Network Services http://www.cs.princeton.edu/~jrex/papers/rearch08.pdf Jiayue He, Rui Zhang-Shen, Ying Li, Cheng-Yen Lee, Jennifer Rexford, and Mung Chiang, DaVinci: Dynamically Adaptive Virtual Networks for a Customized Internet, http://www.cs.princeton.edu/~jrex/papers/davinci.pdf Nick Feamster, Lixin Gao, and Jennifer Rexford, How to lease the Internet in your spare time, http://www.cs.princeton.edu/~jrex/papers/cabo-short.pdf Jennifer Rexford, Different strokes for different folk (or, how I learned to stop worrying and love virtualization), http://www.cs.princeton.edu/~jrex/position/wired2.txt

Priorizacin de trfico y QoS. Supervisin y gestin. Almacenamiento. La disponibilidad de una interfaz de usuario en red, incluso personalizable, facilitara el uso combinado de las capacidades anteriores como las piezas para la construccin de entornos de servicio diferenciados, bien por servicio o bien por cliente, entendiendo por cliente un tercero, ya sea ste un ISP, otro operador, un proveedor de contenidos o un cliente corporativo.
23

CAPACIDADES EN LA RED DEL OPERADOR, MS ALL DE LA CONECTIVIDAD

Cules podran ser las aplicaciones de una virtualizacin de red? 1. Virtualizacin de las capacidades de la red, y no slo la conectividad, yendo ms all de las VPNs? Un ejemplo sera la simplificacin tanto en complejidad como en plazo de despliegue de los servicios mayoristas. 2. Virtualizacin de los servicios legacy? En este caso, se facilitara el mantenimiento de servicios legados sobre las nuevas redes, permitiendo simultneamente el desmantelamiento y la operacin las viejas redes legacy que soportan esos servicios. 3. Virtualizacin de los servicios bsicos? En este caso estaramos hablando de la posibilidad de ofrecer un mismo servicio en cualquier entorno de red, ya sea propia como de terceros, llegando en este ltimo caso a la posibilidad de que un operador pueda ofrecer sus servicios en mercados donde hasta ahora no dispone de infraestructura de red propia. 4. Virtualizacin del equipo de cliente, con toda su complejidad, llevando su funcionalidad al equipamiento de red? Los nodos y plataformas de la red ofrecen la posibilidad de implementar dentro del permetro de la propia red las funcionalidades que tradicionalmente se le demandan a un EDC, con innegables ventajas: el operador no ha de comprar ni mantener equipos especficos por servicio en casa de cliente, y las actualizaciones se efectan en un entorno controlado, la red del operador, y no en el domicilio de cliente. Las dos primeras propuestas se corresponden con una aproximacin limitada de virtualizacin de red, que realmente es una aproximacin del tipo IaaS (Infraestructure as a Service), es decir, la red entendida como un simple conjunto de hierros de propsito general sobre los que se pueden correr aplicaciones, en este caso aplicaciones muy especficas como la emulacin de ciertos mecanismos de transmisin de datos.

Pero hay otras iniciativas de virtualizacin que desde un punto de vista de red pueden ser ms interesantes. Los suministradores de equipamiento de red, como Cisco y Juniper, ya estn empezando a abrir algunas capacidades en sus routers: Cisco's and Juniper's Open OSs Are About Selling Hardware, Not Software. The opening up of IOS and JUNOS are part of an ongoing strategy to make the network into a platform for other applications The motivation is the same as Apple's: to sell more proprietary hardware, or to move away from it. Cisco has talked many times about turning the network from a dumb pipe into a smart platform, something that entails letting others build apps for it. The role model is Microsoft, whose continued success is due in large part to its attracting outside developers to build applications on Windows .

Figura 3. Virtualizacin segn los suministradores de equipamiento de red

Es decir, las iniciativas de Cisco o Juniper se aproximan a lo aqu expuesto, aunque con un alcance ms limitado. Son las dos ltimas propuestas las que reflejan el planteamiento del artculo: aprovechar todas las capacidades de la red, y no slo la conectividad, accediendo de forma sencilla y ubicua a dichas capacidades dotando a la propia red de su interfaz de usuario que permita desacoplar de cara al usuario el servicio de los recursos que demanda. Por tanto, aprovechar todas las capacidades que ofrece la red del operador, que son muchas, para ir mucho ms all de la simple conectividad.

Figura 2. Virtualizacin, la perspectiva tpica desde las TI 24

Figura 3. Virtualizacin, lo que querran los operadores sacando el mximo provecho a todos sus recursos

25

TESTS DE VELOCIDAD PARA BANDA ANCHA: LA IMPORTANCIA DE UNA ESTIMACIN PRECISA


Francisco Javier Ramn Salguero

TESTS DE VELOCIDAD PARA BANDA ANCHA: LA IMPORTANCIA DE UNA ESTIMACIN PRECISA

La medicin de la velocidad efectiva de los accesos de banda ancha ha pasado en un breve espacio de tiempo de ser un tema propio de foros especializados de Internet a convertirse en noticia destacada en los medios de comunicacin ms importantes. Por un lado, la iniciativa del Ministerio de Industria para que los proveedores de acceso proporcionen, al menos, un 80% de la velocidad ofertada parece fijar un umbral de referencia para los usuarios, a la vez que supone un reto para las operadoras, que habran de examinarse de acuerdo a este criterio con cada nueva modalidad de acceso que ofrezcan. En este sentido, la existencia de tests de velocidad que estimen correctamente el ancho de banda disponible en las nuevas modalidades de acceso aparece como un requisito fundamental para que esta iniciativa sea til para todos los agentes y redunde, finalmente, en una mejora del servicio. Por otro lado, los medios de comunicacin se vienen haciendo eco cada ao de los resultados de algunos estudios de velocidad basados en conocidos tests gratuitos, en los que llama la atencin que sean precisamente las modalidades de mayor capacidad las que parecen alejarse ms de sus valores nominales. Titulares como Ninguna oferta de ADSL de 10 20 megas llega al 80% de velocidad real (El Pas, julio 2008) o Las ofertas de ADSL de 20 megas en Espaa se quedan en un tercio de lo anunciado (El Mundo, julio 2008) subrayan la importante divergencia en los accesos de alta capacidad entre los resultados de los tests y los valores nominales ofertados. En el texto de estas noticias, tambin se hace notar que, curiosamente, sea cual sea el operador o la modalidad de alta capacidad que se considere (10 20 Mbps), la velocidad siempre parece encontrarse en torno a los 7 Mbps. En esta situacin el lector podra preguntarse, cmo es posible que todas las operadoras parezcan desviarse de la misma manera (y en la misma magnitud) en sus modalidades de acceso de gama ms alta, y acaben sirviendo exactamente el mismo ancho de banda? Existe alguna limitacin tecnolgica en estas dos modalidades de acceso que les impida alcanzar velocidades ms altas? Cuntas muestras del estudio llegaron a sobrepasar los 7 Mbps? La repercusin de todas estas noticias no hace sino subrayar el importante papel que estos tests de velocidad pueden jugar en el futuro, y cmo ste ser todava ms relevante con la aparicin de nuevas modalidades de acceso con an ms capacidad, donde las exigencias para el medidor pueden ser mximas. A lo largo de este artculo, analizaremos el funcionamiento bsico de un medidor de velocidad y explicaremos de forma sencilla cules son los principales factores que limitan sus estimaciones, fundamentalmente cuando trabajan con accesos de gran ancho de banda. As mismo, evaluaremos el rendimiento que son capaces de ofrecer algunos de los tests de velocidad ms populares en Espaa.
28

CMO FUNCIONA UN TEST DE VELOCIDAD?


Los tests de velocidad actuales, por razones de simplicidad, basan su estimacin en medir el tiempo que el usuario necesita para descargar un contenido de tamao conocido a travs de una conexin TCP. As, dividiendo el tamao del contenido por el tiempo invertido en su descarga, se determina el caudal medio que tuvo esa conexin y este valor se emplea como estimador del ancho de banda disponible en el acceso del usuario. Para facilitar la realizacin del test, el proceso de descarga se oculta al usuario tras una interfaz sencilla (en flash o java), que sirve luego para presentar los resultados de la prueba de una manera amigable. Una variante de esta metodologa es la del llamado test de Ookla, donde se toman numerosas muestras a lo largo de la descarga (contando los bytes transferidos en cada intervalo), se descartan muestras extraas, y al final se hace un promedio de todas esas estimaciones parciales. Esta variante, que permite ir ofreciendo al internauta resultados intermedios a modo de velocmetro, es la que emplean gran parte de las webs espaolas que ofrecen medidores de velocidad.

Hay que sealar que estas metodologas se centran, por tanto, en estimar el ancho de banda que llega a la aplicacin y no el realmente provisto por la red (que incluira el transporte de todas las cabeceras de enlace, de IP, de TCP, etc.). Si bien la diferencia entre ambas magnitudes puede llegar a ser de algunos puntos porcentuales, como primera aproximacin suele considerarse sta una fuente de error controlada, ya que es de un orden de magnitud relativamente modesto y, casi siempre, es constante en porcentaje respecto a la capacidad del acceso que se quiera medir. Sin embargo, para que lo anterior sea cierto, es necesario garantizar que el usuario no est utilizando ninguna otra aplicacin durante la realizacin de la prueba (por ejemplo, descargndose un fichero al mismo tiempo). Esta condicin ser especialmente difcil de verificar completamente si se trata de un test de velocidad accesible al gran pblico a travs de Internet. No obstante, la principal fuente de error en tests basados en esta metodologa procede del impacto que el propio

protocolo TCP y sus mecanismos de control de flujo tienen en la velocidad de descarga cuando la red de acceso es de alta capacidad. As, factores como la configuracin de TCP en el servidor de medidas y en el ordenador del usuario, la latencia entre ambos extremos o el tamao de la descarga pueden tener un impacto determinante en el mximo caudal que puede alcanzarse en la conexin TCP de la prueba y, por tanto, en la velocidad que finalmente se estima para ese acceso. Teniendo en cuenta la importancia de estos factores como principales fuentes de error en los tests de velocidad ms populares, merecer la pena revisarlos con ms atencin para entender cmo TCP puede llegar a comportarse de forma imprevista. A revisar el comportamiento de este protocolo y a sealar sus limitaciones para un test de velocidad, dedicaremos la prxima seccin. Para ello nos valdremos de un smil sencillo con una empresa de paquetera empeada en aprovechar al mximo su nueva cinta transportadora de alta velocidad.

coordinarse los dos extremos para aprovechar al mximo la velocidad de la cinta (es decir, para enviar el mximo nmero posible de paquetes por hora) a la vez que garantizan una entrega fiable? Una forma posible de organizar estos envos sera que el emisor enviase un paquete y esperase a la recepcin del correspondiente acuse de recibo para poner el siguiente en la cinta (o, en su defecto, esperase un tiempo prudencial antes de reenviar el paquete presumiblemente extraviado). Sin embargo, si la distancia entre ambos edificios fuera considerable, con esta operativa no conseguiramos aprovechar la capacidad de transporte de la cinta transportadora, toda vez que, a lo sumo, estaramos introduciendo un paquete por cada vuelta completa de la cinta, de manera que casi toda su superficie de transporte quedara desocupada. Para mejorar la eficiencia de este proceso, en lugar de depositar un solo paquete en la cinta y esperar su acuse de recibo para cargar el siguiente, la empresa de paquetera decide que puedan cargarse 2 paquetes sin que se haya recibido an su confirmacin y, una vez se reciba el acuse de recibo del primero, se vuelva a depositar un nuevo paquete en la cinta, de manera que vuelva a haber 2 paquetes en circulacin, y as sucesivamente. Una vez que la empresa descubre que, con esta sencilla medida, ha conseguido doblar el nmero de paquetes que era capaz de transportar en una hora, decide ir aumentando gradualmente este nmero de paquetes en circulacin", de manera que a la semana siguiente se pasa de 2 a 4, la siguiente de 4 a 8, y as sucesivamente. De esta forma, cada semana la empresa consigue doblar su capacidad de transporte hasta que llega a trabajar con un nmero tan grande de paquetes en circulacin que consigue llenar completamente el espacio de la cinta (al menos, en su camino de ida). Una vez alcanzado este punto de saturacin, la empresa entiende que est aprovechando al mximo la velocidad de la cinta transportadora pues, por cada paquete que se est introduciendo en un extremo, la cinta estar entregando otro al receptor, y ste, a su vez, estar colocando un nuevo acuse de recibo que, ms adelante, provocar que se deposite un nuevo paquete al ritmo adecuado En estas condiciones de funcionamiento, nos encontramos con que: El sistema est trabajando de forma ptima, y la nica forma de aumentar el ritmo al que se transportan paquetes pasa por aumentar la velocidad de la cinta. En caso de que algn da aumentara la longitud de la cinta transportadora (porque hubiera que enviar paquetes a un edificio ms lejano) sera necesario un nuevo aumento de los paquetes en circulacin para volver alcanzar la mxima eficiencia. Como ya habr deducido el lector, en el caso de un protocolo de transporte como TCP las cosas funcionan de una forma muy parecida:
29

TCP, LA EMPRESA DE PAQUETERA


Como vimos en el apartado anterior, los test de velocidad actuales consisten en la descarga de un contenido de tamao conocido a travs de una conexin TCP y la medicin del tiempo empleado para completar la transferencia. Sin embargo, como ya adelantbamos, la influencia del protocolo TCP en la velocidad de descarga puede ser significativa en determinados casos y, en particular, cuando se trabaja con conexiones de alta capacidad. Para comprender mejor las limitaciones que TCP impone a un test de velocidad, nos valdremos aqu de una analoga sencilla que nos permita analizar intuitivamente los factores que condicionan este tipo de transmisiones. Supongamos una empresa de paquetera cuyo nico cometido es transportar de forma fiable paquetes postales de un edificio a otro. Para ello, se vale de una cinta transportadora de alta velocidad que, en un recorrido circular similar al de las cintas de equipaje de los aeropuertos, va y vuelve entre los dos edificios. Para llevar a cabo esta tarea con xito, la empresa dispone de dos trabajadores, cada uno emplazado en un extremo, de manera que el primero (el emisor) se encargara de depositar los paquetes por orden en la cinta, y el otro (el receptor) se encargara de recogerlos en el otro extremo y pegar un post-it en su lugar, para que llegue a su compaero a modo de acuse de recibo, aprovechando as que la cinta es circular. De esta forma, en caso de que alguno de los paquetes se perdiera por el camino (cosas que pasan), el emisor estara en disposicin de ensamblar otro paquete idntico al extraviado y volverlo a poner sobre la cinta (como veis, se trata de una empresa de paquetera con habilidades sorprendentes). En estas circunstancias cabe preguntarse: cmo podran

TESTS DE VELOCIDAD PARA BANDA ANCHA: LA IMPORTANCIA DE UNA ESTIMACIN PRECISA

La velocidad de la cinta transportadora equivale al ancho de banda disponible. Los paquetes postales que viajaban por la cinta son ahora paquetes de informacin que se transmiten por la red. Los dos trabajadores que se ocupaban de cargar y descargar paquetes al ritmo adecuado son ahora los dos extremos del protocolo TCP (el emisor y el receptor, respectivamente). As mismo, el papel que jugaban los post-it que se depositaban en la cinta lo desempean ahora paquetes especiales de asentimiento, ACK, que enva el receptor al emisor para ir confirmando la correcta recepcin de paquetes de datos. La longitud de la cinta (dependiente de la distancia entre los edificios) equivale aqu al RTT, que es el tiempo necesario para transportar un paquete de un extremo a otro y que llegue su correspondiente ACK de vuelta. El nmero mximo de paquetes en circulacin se denomina en TCP ventana y, al igual que suceda en el ejemplo anterior, es un parmetro fundamental para su correcto funcionamiento con altas velocidades. El tanteo inicial de la empresa hasta encontrar un nmero adecuado de paquetes en circulacin, equivale a un procedimiento anlogo al que existe en TCP, denominado slow start, por el que se va aumentando gradualmente la ventana (y, con ella, el caudal de la conexin) hasta detectar una situacin de saturacin. En definitiva, al igual que suceda en el ejemplo anterior, nos encontramos con que es necesario que el parmetro de ventana sea el adecuado para que, en las condiciones de RTT que haya en cada momento, TCP pueda aprovechar al mximo el ancho de banda disponible. As mismo, nos encontramos con que, a causa de este proceso inicial de tanteo, la conexin no alcanza su mximo caudal hasta que no ha transcurrido un cierto tiempo, tanto mayor cuanto mayor sea la velocidad mxima que puede alcanzarse en la lnea. Como puede intuirse fcilmente, el impacto que estos dos fenmenos tienen en el resultado del test puede llegar a ser muy relevante a altas velocidades. A analizar estas implicaciones y los efectos que provocan en algunos de los tests de velocidad ms populares, dedicaremos las prximas secciones.

LAS LIMITACIONES DE LA VENTANA (O CMO EL SISTEMA OPERATIVO SABOTEA NUESTRA MEDIDA)


Como vimos en el apartado anterior, si TCP slo enviase un paquete cada vez y esperase a la llegada de su ACK para mandar el siguiente, podra llegarse a la paradoja de que el retardo de propagacin de ida y vuelta (RTT) se convirtiera artificialmente en el cuello de botella de la transmisin, en lugar de serlo la propia capacidad del enlace (slo se enviara un paquete por cada ciclo de RTT). Por ese motivo, TCP mantiene un nmero determinado de paquetes en vuelo sin haber recibido an su confirmacin, de manera que es capaz de aprovechar eficientemente el enlace. A este nmero de paquetes en vuelo es a lo que se denomina ventana. El tamao adecuado de esa ventana se calcula dinmicamente a lo largo de la conexin, adaptndose al RTT que haya en cada momento, de manera que en cada ciclo de RTT se manden suficientes paquetes para ocupar el ancho de banda disponible (lo que equivale a llenar la cinta transportadora en el ejemplo anterior). Sin embargo, el margen que tiene el protocolo TCP para adaptar dinmicamente su ventana no es indefinido. Adems de las limitaciones que dicte la propia capacidad de la lnea, TCP tiene que trabajar de acuerdo a los valores mximos de ventana que estn configurados en los sistemas operativos de cada uno de los extremos, de manera que en ningn caso se le permitir trabajar con una ventana que supere en tamao a los valores mximos prefijados en el emisor y el receptor. De esta forma, una conexin TCP slo ser capaz de aprovechar al mximo el ancho de banda disponible si ambos extremos tienen una configuracin de ventana mxima suficientemente holgada para las condiciones de funcionamiento. En particular, los tamaos de ventana TCP tanto del extremo receptor como del emisor deben ser suficientes para trabajar con las condiciones de RTT y ancho de banda mximo disponible entre los dos extremos, teniendo en cuenta que, a mayor RTT, mayor deber ser la ventana para alcanzar una determinada velocidad de descarga, pues se tiene que:

Caudal =

Ventana RTT

(tal y como suceda en nuestro smil de la cinta transportadora) Para comprobar el impacto que esta limitacin puede tener en un test de velocidad, consideremos el caso de un usuario con Windows XP que quiere comprobar la velocidad de su nuevo acceso xDSL de 30 Mbps usando un medidor de velocidad. Si tenemos en cuenta que la ventana mxima por defecto en Windows XP es de 64 KBytes

30

y tomamos como referencia los RTT hacia algunos de los tests de velocidad ms populares en Espaa (por ejemplo, con un ping), podemos elaborar una tabla como la siguiente, haciendo una simple divisin:
RTT (ms)
TEST A TEST B TEST C (por la maana) TEST C (por la tarde-noche) TEST D 82 24 24 59 24

Como puede apreciarse, el Test A seguira infraestimando la capacidad de los accesos de banda ancha, mientras que los tests B y C andaran muy cerca de los lmites de las ofertas ms avanzadas de acceso. Slo el Test D parece tener una configuracin holgada de TCP. Por ltimo, cabra destacar que la notable diferencia en el RTT del Test C entre la maana y la tarde-noche podra ser un indicador de problemas de saturacin en el propio acceso del medidor de velocidad, pues, como puede apreciarse en la siguiente figura, los perodos de ms RTT coinciden adems con intervalos de abundantes prdidas de paquetes (representadas en azul):

Mxima velocidad estimable (Mbps)


6,39 21,85 21,85 8,89 21,85

As, tendramos que si nuestro usuario utilizase el Test A para medir su velocidad, acabara descubriendo alarmado con que ste le estima prcticamente la misma velocidad que si tuviera un ADSL convencional, y comenzara a preguntarse por qu ha contratado una conexin de alta capacidad si sigue recibiendo lo mismo Algo parecido le sucedera si probara con el Test C durante la noche, ya que apenas le estimara 9 Mbps. Si, finalmente, nuestro usuario descubriera los tests B o D, o una maana repitiera las pruebas con C, seguira pensando que el servicio es deficiente (apenas da un 70% de la velocidad contratada), pero que al menos se estn esforzando en mejorarlo Al mismo tiempo, el usuario descubre extraado cmo aplicaciones que utilizan ms de una conexin TCP al mismo tiempo (p.e. programas de P2P) son capaces de alcanzar velocidades de descarga mucho mayores Ni qu decir tiene que si uno de estos tests de velocidad recopilara los resultados de todas sus medidas e hiciera un estudio sobre la velocidad de la banda ancha, podra llegar a la conclusin de que, cuanto mayores son las capacidades de los accesos, peor es el cumplimiento de la velocidad contratada sin que este hecho llegara a detectarse nunca por las operadoras ni por los propios usuarios en condiciones normales de uso (p.e. utilizando aplicaciones multi-conexin). Y qu pasara si los usuarios fueran actualizando sus sistemas operativos o se las arreglaran para cambiar la configuracin de su pila TCP para hacerla ms eficiente? Pues que an habra que comprobar si la ventana del servidor del test de velocidad es suficiente para estimar altas velocidades. As, si aadimos a la tabla anterior una estimacin indirecta de la ventana mxima de cada emisor, podremos estimar la mxima velocidad que puede medirse en cada caso:
RTT (ms)
TEST A TEST B TEST C (por la maana) TEST C (por la tarde-noche) TEST D 82 24 24 59 24

Una vez analizada la influencia de la configuracin de ventana mxima en los extremos de la medida, dedicaremos el prximo post al estudio del otro gran elemento perturbador de estos tests: el crecimiento gradual de la ventana.

EL CRECIMIENTO GRADUAL DE LA VENTANA (O CMO EL FICHERO DE DESCARGA SE NOS QUEDA PEQUEO)


Adems de las limitaciones asociadas al tamao mximo que puede alcanzar la ventana, nos encontramos con la problemtica adicional de que TCP, prudentemente, no empieza la transferencia con el tamao definitivo de ventana. Por el contrario, como ya haca la empresa de paquetera de nuestro ejemplo, TCP comienza con una ventana de un solo paquete y la va aumentando poco a poco hasta detectar el punto de saturacin. En consecuencia, la velocidad de transferencia no ser la mxima posible desde el primer momento, sino que ir creciendo paulatinamente hasta estabilizarse alrededor del ancho de banda disponible. Por tanto, habr un tramo al principio de cualquier conexin (al que se denomina, fase de slow start) en el que el caudal an no ha alcanzado la capacidad realmente disponible. Este perodo ser tanto mayor cuanto ms alta sea la velocidad final que deba alcanzarse. As, este comportamiento prudente, que es muy adecuado para evitar problemas de congestin en la red, supone una dificultad significativa para estimar la velocidad de un acceso de alta capacidad. Para entender mejor la importancia del problema, supongamos que un piloto de Frmula g1 quisiera medir la
31

Ventana mxima (KBytes)


64 100 375 375 550

Mxima velocidad estimable (Mbps)


6,39 34,13 128,00 52,07 187,73

TESTS DE VELOCIDAD PARA BANDA ANCHA: LA IMPORTANCIA DE UNA ESTIMACIN PRECISA

Velocidad (Mbps)

velocidad que su blido es capaz de obtener en un determinado circuito y que, para ello, pidiera que le cronometrasen el tiempo que tarda en dar 4 vueltas. Si el piloto comenzara la prueba ya lanzado a su mxima velocidad, podramos estimar esta velocidad dividiendo la distancia total recorrida (4 vueltas al circuito) por el tiempo total invertido. Sin embargo, si para evitar problemas con los neumticos, nuestro piloto decidiera hacer la primera vuelta en 1, la siguiente en 2, y as sucesivamente, est claro que la estimacin de velocidad que hemos hecho sera totalmente errnea, pues, a la 4 vuelta an no habra llegado, mucho menos, a utilizar la marcha ms rpida del vehculo. Llegados a este punto, nuestro piloto tendra dos soluciones posibles: Prolongar la prueba lo suficiente para que la inclusin del perodo de calentamiento acabe por suponer un error despreciable en la medida. Descartar completamente la fase de calentamiento y comenzar a medir cuando estemos seguros de que el coche est corriendo a su mxima velocidad. De la misma manera, en un test de velocidad deberemos garantizar que el perodo de slow start no afecta significativamente a la medida, asegurndonos de que la descarga es suficientemente grande para que se llegue a la mxima ventana y que esta primera fase de aceleracin no sesga significativamente la estimacin. Desgraciadamente, en los tests que siguen las metodologas habituales, se descarta directamente la segunda opcin (excluir el slow start) y se confa exclusivamente en que la duracin de la prueba sea suficiente. Para hacernos una idea de los rdenes de magnitud, a continuacin se muestran los tamaos de descarga de algunos de los tests de velocidad ms populares en Espaa:

la duracin de la prueba hasta ese momento). As mismo, se representar en la misma grfica el resultado que se obtendra con un test alternativo en el que modificsemos la metodologa que conocemos, para excluir explcitamente la fase de slow start.

35

30

25

20

15

10

0 0 2 4 6 8 10 12 14 16 18 20

Descarga (MBytes)
Caudal real de la conexin Test convencional de velocidad Test de velocidad sin slow start

Como puede apreciarse, en un test de velocidad convencional se necesitan varias decenas de Mbytes para estimar con cierta precisin el ancho de banda del acceso de 30 Mbps. As, los tests de velocidad A, B y C (7,5 Mbytes) estimaran, en el mejor de los casos, unos 25 Mbps (83% del valor real), mientras que el Test D, apenas llegara a los 20 Mbps (menos del 70%). As mismo, cabe destacar que, empleando una metodologa alternativa que excluyera directamente la fase de slow start, sera posible obtener una estimacin bastante precisa con descargas de algo menos de 1 MByte.

CONCLUSIONES
Los tests de velocidad estn llamados a jugar un importante papel en la evaluacin de la calidad del servicio de banda ancha. Al tradicional rol de auditores de la banda ancha, cuyo impacto desborda el mbito del propio sector TIC y comienza a calar en la opinin pblica en general, se une el posible papel que puedan desarrollar en un futuro prximo dentro del mbito regulatorio. Para desempear correctamente estos dos cometidos y que su labor finalmente se traduzca en la mejora de los servicios de banda ancha y en el aumento de la transparencia del mercado, es necesario que stos realicen su cometido con la mayor fiabilidad y precisin. Sin embargo, despus del anlisis pormenorizado de estos tests de velocidad y sus metodologas de medida, nos encontramos con que una gran parte de los medidores actualmente disponibles, aunque siguen siendo adecuados para las modalidades tradicionales de acceso, no consiguen hacer estimaciones fiables de velocidad en los nuevos accesos de alta capacidad. As, factores como la configuracin de ventana TCP en el equipo de cliente o en el propio servidor, que conducen a serias limitaciones en la velocidad mxima que puede medirse, siguen sin tenerse en cuenta a la hora de contrastar los resultados de una estimacin de velocidad.

Tamao de la descarga (Mbytes)


TEST A TEST B TEST C TEST D 7,5 7,5 7,5 2

Como puede apreciarse, los Tests A, B y C tienen el mismo tamao de descarga, 7,5 Mbytes (el tamao tpico de un test de Ookla), mientras que el Test D emplea una descarga an ms pequea. Son suficientes estos tamaos de descarga? Para comprobarlo, representaremos la evolucin real del caudal de una conexin TCP en un acceso de 30 Mbps y el resultado que se obtiene con un test convencional de velocidad (que sume los bytes totales transferidos y los divida por
32

De la misma manera, problemas latentes en la propia metodologa de medida, que permanecan ocultos a bajas velocidades, parecen tener ahora un efecto ms evidente. Tal es el caso de la inclusin sistemtica de la fase de slow start de TCP en el cmputo global de la medida, lo que, a altas velocidades, comienza a producir desviaciones ms que significativas.

A la mejora continuada de estos sistemas de medicin habrn de dedicar una buena dosis de atencin todos los agentes implicados, de manera que dispongamos los usuarios de medios adecuados para controlar la calidad del servicio que se nos ofrece, y que esto pueda traducirse finalmente en una mejora continuada en nuestra experiencia con la banda ancha.

33

TENDENCIAS FUTURAS DE LA TECNOLOGA DE FEMTONODOS


Luis Cucala Garca

TENDENCIAS FUTURAS DE LA TECNOLOGA DE FEMTONODOS

Este breve artculo trata sobre la evolucin de los femtonodos, tambin conocidos como nodos domsticos. Los femtonodos y su evolucin podran ser la ltima expresin de la ley de Cooper, que emula a la famosa ley de Moore, y que establece que la capacidad radio, contada como nmero de conexiones radio que se pueden establecer de forma simultnea en una zona determinada, se dobla cada 30 meses, contando desde el ao 1895, lo que ha supuesto desde entonces un incremento de capaci12 dad de un billn de veces (10 ).

QUE ES UN FEMTONODO
Los femtonodos son estaciones base en miniatura, un poco ms grandes que un router WiFi, que se conectan al xDSL o acceso de fibra hasta el hogar y proporcionan cobertura radio de banda ancha 3G (hoy) y LTE (maana) en el domicilio del cliente, y que implementan una arquitectura como la que se muestra en la figura 2. Los femtonodos son ya una realidad que est empezando a desplegarse en las redes de diferentes operadores, de modo que es el momento de preguntarse sobre su posible evolucin y su impacto en el negocio. En su estado actual, los femtonodos son equipos que permiten dar cobertura de interiores donde no la hay, o mejorar la tasa de trasmisin de un usuario con una cobertura inicial pobre, ofreciendo los servicios mviles ya existentes. Desde este punto de vista, el femtonodo actual es una solucin de red ptima para el operador, pues le permite llevar la cobertura all donde falta, con un coste de inversin y operacin muy bajo, pues el usuario corre con gastos que normalmente debera afrontar el operador, como la alimentacin, refrigeracin, alquiler de emplazamiento, si bien habr que hacerlo tambin atractivo para el cliente ofrecindole nuevos servicios.

Figura 1. Ley de Cooper

El incremento se ha debido a varios factores, como la mejora de las tcnicas de modulacin, el empleo de multiplexacin en frecuencia y tiempo, el uso de anchos de banda mayores, y sobre todo, y con gran diferencia, al reuso del espectro gracias a las arquitecturas celulares. En este sentido, los femtonodos son el ltimo paso en el proceso subdivisin en clulas, pues las pequeas clulas que crean, relativamente aisladas unas de otras gracias a las prdidas de propagacin propias de las casas, permiten un nuevo orden de magnitud en el reuso de los recursos radio.

LA EVOLUCIN DE LOS FEMTONODOS


El primer paso en la evolucin de los femtonodos es el de la estandarizacin, pues por el momento se implementan soluciones propietarias de los fabricantes (o de los operadores) que limitan la operacin entre diferentes suministradores y pueden limitar la reduccin de precios. En este sentido, el organismo de estandarizacin 3GPP acaba de cerrar el primer paquete completo de especificaciones de la denominada Release 8, que incluye una arquitectura completa orientada al soporte de femtonodos.

Figura 2. Arquitectura de una red de femtonodos 36

Tambin se ha llegado a la conclusin que si se desea que los femtonodos se desplieguen de forma masiva ser necesario incrementar la utilidad que puede percibir el cliente, incluyendo nuevas funcionalidades en el equipo. En este aspecto las tendencias en la industria son varias, como a continuacin se describir. La tendencia ms inmediata es la de aadir alguna interfaz radio adicional en el femtonodo, tpicamente de tipo WiFi, con diferentes grados de coordinacin entre la interfaz mvil y la interfaz WiFi, desde un funcionamiento totalmente independiente de ambas, hasta una coordinacin que permita cursar trfico entre ellas, enrutado que podra hacerse en el mismo femtonodo o en la red del operador, y que permitira integrar al terminal mvil y a los dispositivos del hogar en la misma red domstica, soportada en su conjunto por el femtonodo, tal como se muestra en la figura 3.

bin funcionalidades propias de otros equipos, con objeto de reducir el nmero de cajas que el cliente debe colocar en su domicilio. El ejemplo ms evidente e inmediato es el del femtonodo que integra las funcionalidades del mdem/router ADSL, y en el futuro tambin es probable que aparezcan equipos para fibra que integren la ONT y el femtonodo en una misma caja. Y en cuanto a la evolucin de los estndares de telefona mvil y su impacto en los femtonodos, se espera que en un plazo de aproximadamente dos aos pueda disponerse de femtonodos para el estndar LTE (Long Term Evolution) y a ms largo plazo para LTE-A (Long Term Evolution - Advanced), que con sus elevadas tasas de transmisin podran plantearse incluso como sustitutos de la interfaz WiFi en el hogar, y as liberar al operador de los problemas asociados al empleo de bandas de frecuencia de uso libre.

CONCLUSIONES
La conclusin de este anlisis es que el femtonodo es un equipo que puede incrementar mucho la eficiencia en el uso de los recursos radio, llevando la estacin bas all a donde se necesita, a los domicilios y pequeos negocios, en vez de emplear de emplear una tcnica de fuerza bruta para dar cobertura a interiores mediante la emisin de potencias elevadas desde estaciones base de tipo macrocelular. Adems, el femtonodo tiene el atractivo de que el operador se libera de ciertos gastos de operacin. En la fase actual de desarrollo tecnolgico los femtonodos son soluciones propietarias con limitaciones de interoperabilidad, que podrn mitigarse a medida que se implementen las recientes especificaciones de 3GPP. Sin embargo, el despliegue masivo de femtonodos deber apoyarse en la voluntad de los clientes para instalarlos en sus domicilios, para lo cual ser de gran ayuda que los femtonodos ofrezcan funcionalidades aadidas a la mera cobertura radio y provisin de servicios ya disponibles en la red macrocelular . En el futuro los femtonodos incorporarn alguna interfaz radio adicional a la de telefona mvil, con alguna capacidad de operacin conjunta entre ellas, y alguna funcionalidad de interfaz con la red de acceso (mdem xDSL u ONT). Esto permitir ofrecer servicios adicionales y reducir el nmero de equipos en casa del cliente, lo que podr ser una oportunidad de negocio y un argumento de venta para un operador.

Figura 3. El femtonodo como coordinador de la red del cliente

Por otra parte, a medida que proliferan nuevas interfaces radio que pueden ser de aplicacin en un entorno domstico, se abre la posibilidad de que el femtonodo las incorpore de forma flexible en el futuro. Una posibilidad que se est planteando es que el femtonodo incorpore pequeos mdulos insertables, de tipo USB, que el cliente podra adquirir junto con algn paquete de servicios del operador, y que implementaran la interfaz radio adicional deseada sin necesidad de cambiar el femtonodo completo. Este concepto modular se podra ampliar con actualizaciones SW de los mdulos, que permitiran adaptar cada mdulo a la evolucin del estndar radio. Otra tendencia en el campo de los femtonodos es la de integrar no solo interfaces radio adicionales, sino tam-

37

IMPLICACIONES DE SEGURIDAD EN EL DESPLIEGUE DE IPv6


Santiago Prez Iglesias

IMPLICACIONES DE SEGURIDAD EN EL DESPLIEGUE DE IPv6

IPv6 es la nueva versin del protocolo IP que busca dar una solucin al agotamiento de las direcciones IPv4. A pesar de haber sido estandarizado hace ya 11 aos, el trfico IPv6 representa de momento slo una minscula fraccin del trfico global de Internet: menos del 1%. Sin embargo, el inters en IPv6 est creciendo en los dos ltimos aos, sobre todo una vez que algunas grandes empresas como Google estn apoyando decididamente su despliegue.1 En este artculo se exponen algunas ideas acerca de las implicaciones de seguridad de IPv6, describiendo tanto aquellos problemas similares a los de las redes IPv4, como los que surgen especficamente con el nuevo protocolo.

PROBLEMAS DE SEGURIDAD COMUNES EN IPv6 E IPv4


Desde un punto de vista de muy alto nivel los problemas y riesgos de IPv6 no son tan diferentes de los de IPv4, ya que ha heredado muchas de sus caractersticas. Por lo tanto, gran parte de las tcnicas de seguridad que se utilizan en IPv4, resultan tambin tiles en IPv6. Adems, dado que la mayora de administradores de seguridad tienen un conocimiento limitado del nuevo protocolo, pero poseen aos de experiencia en tratar con problemas de seguridad en redes IPv4 parece apropiado comenzar por los aspectos comunes a ambos. Existen varios ataques que son prcticamente idnticos en IPv6 con respecto a su predecesor: Sniffing (captura de trfico) Falsificacin de direccin IP origen Ataques de denegacin de servicio Ataques dirigidos a las aplicaciones

autenticar de forma fiable a cualquier otro nodo con el que quisiera comunicarse: para ello se requerira interoperabilidad entre certificados digitales de distintas empresas e incluso de pases distintos. En la prctica IPsec y otras tecnologas de cifrado como SSH o TLS seguirn teniendo sus escenarios de aplicacin sin que la introduccin de IPv6 vaya a suponer un cambio radical con respecto a la situacin actual. Esto implica que las comunicaciones no cifradas seguirn siendo la mayora, de forma que la captura o manipulacin del trfico en trnsito seguir siendo un problema.

Falsificacin de direccin IP origen


Si no se hace uso de IPsec el protocolo IPv6, al igual que IPv4, no proporciona ninguna funcin para garantizar la autenticidad de la direccin IP origen. La falsificacin de direccin IP origen es una tcnica utilizada con frecuencia para hacer creer que los paquetes proceden de un origen legtimo (por ejemplo para simular el envo de mensajes syslog o un comando de escritura SNMP) o bien para ocultar el origen de un ataque. La contramedida ms efectiva para luchar contra la falsificacin de direccin IP origen consiste en la aplicacin de filtrado de entrada en el permetro de la red. Esta medida es especialmente importante en los ISPs que deben responsabilizarse para evitar que sus usuarios suplanten direcciones IP que no les pertenecen, siguiendo las directrices de la RFC2827. Aunque la RF2827 se refiere nicamente a redes IPv4 es perfectamente aplicable a redes IPv6. Adems el control antispoofing basado en la tecnologa Unicast Reverse Path Forwarding que ofrecen los routers IPv4 tambin est disponible en los routers y equipos de acceso IPv6. Por lo tanto, las tcnicas de defensa son idnticas a las utilizadas en redes IPv4 con la ventaja de que ya son conocidas por los administradores de redes y los operadores de ISPs. Un aspecto importante a tener en cuenta es que en IPv4 a cada usuario residencial se le asigna tpicamente una nica direccin IP pblica mientras que en IPv6 un usuario dispondr como mnimo de una subred /64 es decir tendr una cantidad enorme (2^64) de direcciones IP origen a su disposicin.

Captura de trfico
Los ataques de captura de trfico (tpicamente denominados con el trmino sniffing) son posibles en una red IPv6. Es cierto que la RFC 2460 exige que todo nodo IPv6 debe soportar IPsec, pero eso no significa que todas las comunicaciones IPv6 deban estar cifradas. En un mundo ideal podra imaginarse una Internet en la que las comunicaciones entre dos nodos cualesquiera estuviesen protegidas por IPsec. Sin embargo, este escenario no es realista ya que ese despliegue de IPsec de host a host a nivel global implicara un enorme esfuerzo de configuracin y una mayor dificultad para diagnosticar posibles problemas de conectividad. Adems se necesitara una infraestructura global de confianza por la cual un nodo pudiese
1 40 http://www.idg.es/macworld/content.asp?idn=87495

Esto puede ser un factor decisivo en ciertos ataques que se basan en generar trfico desde multitud de direcciones IP origen distintas.

Reconocimiento
Tpicamente en una red IPv4 la primera fase de un ataque implica la obtencin de informacin sobre la red objetivo. Existen muchas aplicaciones dedicadas a esta funcin como por ejemplo nmap (http://nmap.org/) o nessus (http://www.nessus.org). El primer paso es obtener una lista de direcciones IP vivas mediante un ping scan o port scan. Esta operacin es mucho ms difcil en IPv6 debido al tamao de las subredes. En IPv4 el tamao tpico de red es una mscara /24 (una red de 256 hosts), mientras que en IPv6 el tamao tpico ser una /64 (una red de 2^64 hosts), lo cual implica que se tardaran cientos de aos en realizar un escaneo segn el mtodo tradicional. Esto tiene ciertas implicaciones desde el punto de vista de seguridad: como en la propagacin de los gusanos. De todos modos los atacantes acabarn encontrando tcnicas alternativas. Una tcnica posible es enviar una consulta a las direcciones multicast y esperar la respuesta para identificar los hosts activos en la misma LAN, como hace la herramienta alive6 (vale la pena echar un vistazo al conjunto de herramientas de hacking disponibles en http://freeworld.thc.org/thc-ipv6/). Otras alternativas son la consulta de la tabla de neighbor cache (el equivalente a la tabla ARP) en un router comprometido de la red as como el compromiso de servidores DNS internos para obtener la lista de hosts conocidos. Esta es una de las razones por las que es previsible que los servidores DNS sern objeto de ms ataques en las redes IPv6.

Ataques de denegacin de servicio


Los ataques de denegacin de Servicio (DoS) que han afectado durante aos a las redes IPv4 afectan igualmente a redes IPv6. Este tipo de ataques funcionan del mismo modo en redes IPv6, ya que se basan tpicamente en el envo de una gran cantidad de paquetes IP que agotan los recursos de la mquina destino o bien saturan la capacidad de los enlaces intermedios. En muchas ocasiones los ataques DoS utilizan direcciones IP origen falsas, aunque no es una condicin imprescindible. La mayora de los ataques DoS actuales son generados por redes de bots (ordenadores conectados a Internet que estn comprometidos y que actan de acuerdo a las ordenes que reciben de un controlador de la botnet), de modo que la organizacin que controla la red de bots tiene a su disposicin la capacidad de proceso y el ancho de banda de miles de ordenadores. A modo de ejemplo, una botnet de 5000 PCs conectados mediante lnea ADSL, suponiendo un ancho de banda de subida medio de 200Kbps, podra generar un ataque de 1 Gbps. Ms que considerar el volumen de trfico los ataques DoS se suelen cuantificar por el nmero de paquetes por segundo. Suponiendo un tamao de paquete de 50 bytes la capacidad de esta botnet sera de 2,5 millones de paquetes/seg, lo cual es una cantidad muy considerable. En las redes IPv6 existirn miles de millones de dispositivos conectados, muchos de los cuales dispondrn de mecanismos de seguridad ms frgiles que los PCs actuales de modo que los ataques DoS seguirn siendo una amenaza muy relevante.

Manipulacin de cabeceras
En la RFC2460 se define el formato de la cabecera IPv6. Dicha cabecera se muestra en la Tabla 1.

Ataques dirigidos a las aplicaciones


Es importante recordar que la mayora de los problemas de seguridad actuales estn relacionados con vulnerabilidades de aplicaciones. Por lo tanto, el uso de IPv6 no introduce ninguna diferencia cuando un usuario visita un sitio web malicioso o si recibe un fichero que explota una vulnerabilidad en una aplicacin ofimtica.

Campos de IPv4 que desaparecen

ASPECTOS DE SEGURIDAD DIFERENCIALES EN IPv6


Los aspectos de seguridad en IPv6 no siempre son una rplica de sus equivalentes en IPv4. Al entrar en detalle existen diferencias importantes entre ambos protocolos que se traducen en implicaciones relevantes desde el punto de vista de seguridad. En los apartados siguientes se enumeran algunos ejemplos de aspectos de seguridad diferenciales en IPv6.

Nuevos campos de IPv6

Tabla 1. Comparativa de las cabeceras IPv4 e IPv6 41

IMPLICACIONES DE SEGURIDAD EN EL DESPLIEGUE DE IPv6

Lo primero que llama la atencin es que la cabecera IPv6 es ms simple que la de IPv4. Han desaparecido algunos campos y otros se han desplazado a las cabeceras de extensin. Una de las ventajas del nuevo formato de cabecera es que es ms fcil de procesar por los routers: los campos tienen fronteras de 32 bits y a diferencia de IPv4 no hay que recalcular el checksum de IP en cada router intermedio. Sin embargo, esta mejora en las prestaciones no es tan importante para los cortafuegos, los IDS y en general cualquier dispositivo que deba analizar los paquetes IPv6 desde un punto de vista de seguridad. Esto es debido a la complejidad de analizar todas las posibles cabeceras de extensin que pueden aparecer en un paquete IPv6. De hecho, el procesado que se requiere para el filtrado de paquetes IPv6 es difcil de realizar en hardware con el consiguiente impacto sobre las prestaciones. La flexibilidad que proporcionan las cabeceras de extensin con sus mltiples opciones y campos de longitud variable constituyen una posible fuente de problemas. Es posible generar paquetes IPv6 con muchas cabeceras de extensin anidadas o bien con cabeceras realmente largas con el fin de consumir los recursos de los cortafuegos o IDS y provocar as una denegacin de servicio. Otro aspecto a tener en cuenta es que se puede jugar con el orden en el que aparecen las cabeceras de extensin para forzar un error en aquellos dispositivos que no estn preparados para tratar paquetes mal formateados. Al igual que en IPv4 algunas opciones de la cabecera se pueden aprovechar con fines maliciosos: un ejemplo que se menciona tpicamente en IPv6 es la cabecera de routing. En realidad estn definidos dos tipos: tipo 0 que es similar al concepto de source routing en IPv4 y tipo 2 que se utiliza en Mobile IPv6. Desde hace aos se conoce que la opcin de source routing de IPv4 permite que un paquete siga un camino controlado por el atacante, lo cual abre muchas posibilidades de abuso como alcanzar dispositivos detrs de un NAT. Por esta razn la mayora de las redes IPv4 estn configuradas para descartar paquetes con la opcin IP source routing. De igual forma en los routers IPv6 existe un comando equivalente para descartar los paquetes que incluyen la cabecera de routing tipo 0. Finalmente en diciembre de 2007 y, puesto que esta opcin no tena ningn uso legtimo, se public la RFC 5095 segn la cual los routers deben ignorar este tipo de cabeceras. Es curioso que aunque el estndar IPv6 data de 1998, algunos aspectos importantes del protocolo han sufrido cambios recientes como el del prrafo anterior a finales de 2007 o cambios importantes en el direccionamiento de IPv6 en 2006 (RFC 4291). De hecho, esta relativa inestabilidad en los estndares IPv6 es una de las crticas que recibe este protocolo. Esto implica que no todas las implementaciones IPv6 de los fabricantes de equipos
42

han tenido en cuenta los cambios ms recientes en los estndares. Desde el punto de vista de seguridad esto implica que las implementaciones de IPv6 van a necesitar algunos aos para alcanzar una madurez equivalente a la de IPv4. Como resultado es conveniente ser consciente de que aparecern vulnerabilidades de seguridad derivadas de implementaciones incorrectas de la pila IPv6.

Ataques a los mecanismos de autoconfiguracin IPv6


En IPv6 est definido un mecanismo para la autoconfiguracin de los nodos de una red local sin necesidad de un servidor DHCP. Este mecanismo no incorpora autenticacin de forma que un usuario malicioso conectado en la misma red local puede suplantar al router por defecto para interceptar el trfico. Adems el protocolo NDP (Neighbor Discovery Protocol) que es el equivalente al protocolo ARP en la pila IPv4 est expuesto a los mismos problemas de seguridad como por ejemplo envenenamiento de la tabla cach de vecinos. Algunas de las herramientas de hacking de THC (http://freeworld.thc.org/thc-ipv6/) estn pensadas especficamente para que un usuario malicioso conectado en una LAN pueda interceptar trfico o lanzar ataques DoS para impedir la asignacin automtica de direccin IP. Para contrarrestar estos problemas se dise SEND (SEcure Neighbor Discovery) que utiliza criptografa de clave pblica para seleccionar la direccin IPv6, para proteger la integridad de los mensajes NDP y autenticar a los routers legtimos de la red local. Adems del impacto sobre las prestaciones de SEND, un inconveniente importante es que su soporte es muy limitado: por ejemplo no est soportado en ninguna versin de Windows.

Riesgos de la doble pila IPv4/IPv6


El protocolo IPv6 convivir durante aos con el protocolo IPv4. Por lo tanto, se prev que durante ese periodo de transicin la mayora de nodos incluirn soporte de doble pila (en ingls dual stack), es decir que sern accesibles tanto a travs de protocolo IPv4 como a travs de protocolo IPv6. La mayora de sistemas operativos actuales incluyen soporte de doble pila, incluso en los ms recientes como Windows Vista, Solaris 10 o las ltimas versiones de kernel de Linux estn activados por defecto ambos protocolos, de modo que ser imprescindible tener medidas de proteccin equivalentes en IPv4 e IPv6. Esto es importante ya que los atacantes intentarn sacar provecho de la visibilidad simultnea mediante ambos protocolos: por ejemplo un gusano-bot podra descubrir equipos vecinos en una red local mediante escaneo IPv4 y utilizar IPv6 para comunicarse con equipos externos a la red local. Un host puede comunicarse mediante IPv6 incluso aunque est conectado a una red local sin soporte IPv6, es

decir sin ningn router que enrute paquetes IPv6. Esto es debido a que existe una amplia variedad de tipos de tneles para soportar transporte de IPv6 sobre redes IPv4. Algunos ejemplos de tneles dinmicos son ISATAP (RFC5214), 6to4 (RFC3056) y Teredo (RFC4380). De los tres el ms interesante es el tnel Teredo ya que funciona incluso en ordenadores que estn conectados a Internet a travs de un router con funcin NAT. Si no existe conectividad IPv6 nativa y han fallado las conexiones ISATAP/6to4 entonces se activa Teredo que intenta ponerse en contacto con unos servidores Teredo disponible en Internet con el nombre teredo.ipv6.microsoft.com mediante protocolo UDP/3544. Una vez establecido el tnel el PC tendr conectividad con toda la Internet IPv6.2 Un riesgo de los tneles de este tipo es que pueden atravesar transparentemente cortafuegos y filtros corporativos sin que el administrador de la red sea consciente de dicho trfico. A veces ni siquiera el propietario de la mquina es consciente de esta funcionalidad. Como ejemplo existe un malware llamado Rbot.AXS que habilita el soporte de IPv6 en Windows, abre un tnel IPv6 y se comunica con un servidor IRC IPv6 para recibir rdenes.3 Una opcin posible para los administradores de redes es prohibir completamente el uso de este tipo de tneles. Por ejemplo bloqueando los paquetes con puerto UDP 3544 para impedir el uso de Teredo. Sin embargo, la situacin se complica cuando exista algn caso de uso legtimo de un tnel IPv6: en ese caso lo ideal sera disponer de cortafuegos con capacidad de inspeccionar el trfico IPv6 entunelado.

Cuando los clientes residenciales tengan soporte IPv6 nativo se asignar a cada cliente una subred /64 como mnimo de forma que todos los equipos de cliente dispondrn de una direccin IP pblica. Es cierto que los PCs dispondrn de cortafuegos personal que bloquear las conexiones entrantes. Sin embargo, existirn muchos otros dispositivos en la red del hogar: PDAs, discos duros multimedia, consolas de juegos, electrodomsticos que no dispondrn de cortafuegos y por ello estarn expuestos a ataques desde Internet. Por esta razn los routers ADSL con soporte IPv6 debern disponer de un cortafuegos configurado por defecto para bloquear las conexiones entrantes. Con esa configuracin si el usuario quiere conectarse desde Internet a su lavadora no podra hacerlo directamente, aunque una solucin posible sera conectarse mediante un tnel IPsec hasta su router ADSL. En estas pginas se han descrito, sin afn de ser exhaustivos, algunas de las particularidades de IPv6 desde el punto de vista de seguridad. La seguridad de IPv6 es un campo extraordinariamente amplio y que recibir mayor atencin en el futuro conforme avance el despliegue de este protocolo. Para finalizar se proponen algunas referencias para los lectores que deseen profundizar en esta materia.

REFERENCIAS
1 Convery, Sea and Darrin Miller. IPv6 and IPv4 Threat Comparison and Best-Practice Evaluation. Cisco Systems Technical Report March 2004. http://www.cisco.com/security_services/ciag/documents/v6-v4-threats.pdf Scott Hogg and Eric Vyncke. IPv6 Security. Cisco Press. 2009. http://www.amazon.com/IPv6-Security-ScottHogg/dp/1587055945/ Warfield, Michael. Security Implications of IPv6 Whitepaper. Internet Security Systems, 2003. http://documents.iss.net/whitepapers/IPv6.pdf Hoagland, J. "The Teredo Protocol: Tunneling Past Network Security and Other Security Implications", Symantec, 2006. http://www.symantec.com/avcenter/reference/Teredo_Security.pdf 2009 Google IPv6 conference. https://sites.google.com/site/ipv6implementors/ conference2009/agenda Eric Vyncke. IPv6 Security Best Practices. Cisco Systems. 2007. http://www.cisco.com/web/SG/learning/ipv6_seminar/files/02Eric_Vyncke_Security_B est_Practices.pdf Lista de RFCs relacionadas con IPv6. http://www.ipv6tf.org/index.php?page=using/standardization/rfcs

Mayor exposicin de los nodos IPv6


Una de las ventajas de IPv6 es que proporciona conectividad transparente extremo a extremo a todos los nodos ya que la disponibilidad casi ilimitada de direcciones IP hace innecesario el uso de NAT. Actualmente la mayora de clientes ADSL acceden a Internet a travs de un router con funcin NAT de modo que se pueden conectar muchos dispositivos detrs del router que utiliza una nica direccin IPv4 pblica. Esta configuracin con NAT proporciona una funcionalidad de seguridad muy bsica ya que impide las conexiones no solicitadas entrantes desde Internet. Esta invisibilidad de los equipos detrs del NAT es una ventaja para evitar la propagacin de gusanos o ataques directos a servicios vulnerables en los equipos internos. 3

2 "The Teredo Protocol: Tunneling Past Network Security and Other Security Implications" http://www.symantec.com/avcenter/reference/Teredo_Secu rity.pdf 3 Scott Hogg and Eric Vyncke. IPv6 Security. Cisco Press. 2009. Pag 285 43

COMUNICACIONES Y SERVICIOS EN EL AUTOMVIL HABILITADOS POR LA OPERADORA


Ivn Lequerica

COMUNICACIONES Y SERVICIOS EN EL AUTOMVIL HABILITADOS POR LA OPERADORA

Los Sistemas Inteligentes de transporte (ITS) y ms concretamente los servicios en el entorno del automvil, tambin conocidos como vehiculares, estn experimentando un gran auge en los ltimos aos. La optimizacin del transporte por carretera, hacindolo ms seguro, eficiente y sostenible se ha convertido en una prioridad para las autoridades, la industria y la comunidad cientfica. A pesar del gran esfuerzo para proveer comunicaciones en el entorno vehicular, son muy escasos los despliegues reales que proporcionen comunicacin entre vehculos (V2V) y entre estos y las vas (V2I). Uno de los principales motivos de este retraso es que inicialmente se disearon como comunicaciones Ad-hoc puras entre vehculos y elementos de la va. El coste del despliegue de equipos en la va, la baja penetracin de estos sistemas en vehculos y los previsibles problemas de seguridad de estas redes estn siendo los mayores impedimentos actualmente. En el presente artculo se pretende mostrar el potencial de redes y capacidades de la operadora en estos entornos, tanto como habilitadores de comunicaciones de gran calidad como provisin de funcionalidades avanzadas para los servicios.

COMUNICACIONES Y SERVICIOS EN EL ENTORNO VEHICULAR


La diversidad de servicios TICs susceptibles de ser desplegados en el entorno del automvil ha provocado que tanto la industria como comunidad cientfica trabaje actualmente de forma intensa en comunicaciones entre vehculos (V2V) y entre estos y la infraestructura (V2I). Estos servicios se pueden clasificar en cuatro grandes bloques: 1. Seguridad vial. Aquellos servicios destinados a mejorar la seguridad, evitando accidentes o disminuyendo sus consecuencias si ya se han producido. Ejemplos tpicos de esta categora son el envo de alertas tras detectar un peligro en la calzada, el collision avoidance o el servicio eCALL que tras un accidente enva a un centro de emergencias, toda la informacin disponible sobre el mismo, a la vez que establece una comunicacin vocal. 2. Eficiencia en el trfico. Aquellos servicios orientados a optimizar el uso de las vas, evitando situaciones de congestin y facilitando el acceso a los vehculos de emergencias. 3. Infotainment. Relacionados con la informacin y el entretenimiento para conductor y pasajeros, como reproduccin de contenidos multimedia, acceso a noticias, servicios de navegacin avanzada, servicios ofimticos, comparticin de ruta, redes sociales en el vehculo, etc. 4. M2M. Esta categora engloba aquellos servicios en los que su funcionamiento no implica la interaccin humana, como los relacionados con el pago de impuestos o seguros dependiendo del uso (conocidos
46

como Pay as you drive) monitorizando la forma de conduccin y la huella ecolgica de los conductores, la gestin de flotas, el diagnstico remoto, sistemas antirrobo y localizacin de vehculos, control de la documentacin electrnica del vehculo/conductor de forma remota, etc. Informacin ms detallada sobre los diferentes servicios se puede encontrar en [1]. Inicialmente muchos de los actores del sector, principalmente OEMs, impulsaron que dichos servicios se cursaran travs de comunicaciones Ad-Hoc entre vehculos y elementos de la va, lo que se conoce como redes vehiculares Ad-Hoc (VANETs en sus siglas en ingls). De hecho, se dise expresamente la tecnologa inalmbrica WAVE (recogida en el estndar IEEE 802.11p) para optimizar la operativa de las capas fsica y MAC en este entorno. Una red VANET est compuesta por un conjunto de vehculos equipados con unidades embarcadas (OBUs) y equipos en la Va (RSUs) que se comunican de forma inalmbrica. Los nodos de una VANET pueden encaminar trfico a ms de un salto, ya que estn pensadas para diseminar de forma eficiente informacin relacionada con la seguridad del trfico. Tras el anlisis de los escenarios vehiculares (topologa variable en el tiempo, gran cantidad de nodos en movimiento, velocidades elevadas, diferentes y muy variables densidades de nodos, etc.) y los requisitos del amplio conjunto de servicios (tiempo real, alta disponibilidad, banda ancha, bajo retardo, bajo jitter, soporte multicast, etc) se concluy que es imposible cursar de forma efectiva dichos servicios a travs nicamente de redes VANET. A da de hoy la prctica totalidad de proyectos, organizaciones y grupos de estandarizacin trabajan en un sistema

de comunicaciones hbrido con redes VANET y redes mviles de la operadora, tpicamente 3G. De esta forma, se asegura la disponibilidad de red en cualquier situacin y permiten el despliegue de servicios incluso con bajas tasas de penetracin. La arquitectura de referencia CALM [2] estandarizada por ISO en la que se estn basando las implementaciones de sistemas de comunicaciones vehiculares ya tiene en cuenta el uso de diferentes tecnologas de acceso que los servicios podrn usar de forma dinmica atendiendo a la situacin de cada una de ellas y las necesidades de QoS. Para ilustrar estos esquemas de funcionamiento pongamos un ejemplo; un servicio puede estar comunicando por videoconferencia dos vehculos a travs de la VANET y en el momento en que se alejan y se pierde la conectividad AdHoc, el sistema ejecuta un handover vertical de forma transparente para los usuarios (manteniendo la sesin) a la tecnologa celular 3G. Adems de como canal de comunicaciones de altas prestaciones, el uso de redes mviles de la operadora se ha demostrado [3] que puede ser usado de forma eficiente para el envo de mensajes en amplias reas geogrficas a mltiples usuarios con retardos inferiores a 500ms. Este es simplemente un ejemplo del potencial de las capacidades. Con este punto de partida, el objetivo de este artculo es mostrar la relevancia de las capacidades de la operadora en el entorno del automvil. Para lo cual en las siguientes secciones, se explicarn las arquitecturas de nueva generacin, se detallarn algunas de las capacidades ms relevantes y se analizarn los posibles usos de dichas capacidades en comunicaciones y servicios vehiculares.

control, el acceso y el despliegue de los servicios en esta arquitectura. Este subsistema puede ser usado sobre cualquier red de acceso basado en el protocolo IP, independientemente de la tecnologa. Otras arquitecturas relevantes como OMA Service Environment, OSA/Parlay y Liberty Alliance han definido especificaciones y recomendaciones para integrar sus enablers con NGN. Cabe destacar el nuevo paradigma denominado Next Generation Intelligent Network (NGIN), que une los conceptos de NGN e IN (Intelligent Network). NGIN est diseada para superar las limitaciones de las tradicionales redes inteligentes de las operadoras; mltiples soluciones verticales no basadas en estndares, muy orientadas a servicios de voz y cerradas. Con NGIN se pretende reducir la complejidad y proporcionar flexibilidad de cara a cubrir los requisitos de los actuales y futuros servicios avanzados. Queda fuera del objetivo del artculo profundizar en las diferentes arquitecturas de nueva generacin y subsistemas. Centraremos el trabajo en la descripcin de algunas capacidades de operadora relevantes que, integradas, en dichas arquitecturas, enriquecern los aspectos de comunicacin y los servicios en el entorno del automvil. Para cada categora aportaremos una visin general de la funcionalidad, la tecnologa que subyace as como el mecanismo de estandarizacin.

Servidor de Localizacin
Un servidor de localizacin se caracteriza por obtener peridicamente la posicin de los terminales a travs de la red y ofrecer esta informacin a los servicios a travs de interfaces estndar. OMA trabaja en mecanismos y protocolos para obtener la localizacin de los nodos a travs de del canal de datos de los usuarios. Con este objetivo han diseado Secure User Plane Location (SUPL) que permite a los terminales mviles reportar su posicin a travs de canales de datos sobre conexiones IP en lugar de la tradicional sealizacin SS7. SUPL est diseado para habilitar actualizaciones rpidas de la posicin con bajos consumos de recursos de operadora. Esta solucin asla el envo de la informacin de la tcnica de localizacin empleada, si bien la ms extendida actualmente es el uso de un receptor GPS. 3GPP trabaja en tcnicas de localizacin sobre canales de sealizacin que puedan ser utilizadas en GSM y redes celulares 3G. Se basan en obtener el identificador de las celdas con las que el terminal es capaz de comunicarse en cada momento y relacionar su posicin con el rea cubierta por las estaciones base. La precisin se puede aumentar con medidas de potencia y retardo entre la estacin base y el terminal. Estos mecanismos presentan una precisin menor que aquellos que utilizan el canal de
47

ARQUITECTURAS DE NUEVA GENERACIN Y CAPACIDADES DE LA OPERADORA


Definimos capacidad (o enabler) como aquella funcionalidad en la infraestructura del operador que enriquece los servicios y aplicaciones reduciendo la complejidad de su lgica. Estas capacidades permiten a los servicios delegar tareas comunes como autenticacin, localizacin y similares a la infraestructura de red a travs de interfaces bien definidos y protocolos estndar. Organismos de estandarizacin como 3GPP, Liberty Alliance y OMA definen un grupo de enablers de gran utilidad para mejorar las comunicaciones y los servicios en movilidad. La base de muchos de los enablers ms relevantes es la denominada Next Generation Network (NGN) y en concreto el subsistema IP Multimedia Subsystem (IMS) [4]. NGN se dise para reemplazar a la red de telefona conmutada (PSTN) de cara a optimizar los recursos de la operadora y ofertar servicios multimedia avanzados basados en tecnologa IP. IMS, estandarizado por 3GPP, gestiona el

COMUNICACIONES Y SERVICIOS EN EL AUTOMVIL HABILITADOS POR LA OPERADORA

datos pero a cambio, no consumen ancho de banda destinado a los servicios del usuario, ni necesitan ms hardware que el de la interfaz celular.

Provedor de identidad
Los servicios necesitan la autenticacin de usuarios para un funcionamiento seguro, pero no es necesario que todos los atributos asociados a la identidad de un usuario sean enviados a todos los proveedores de servicios. Por esto, es interesante la idea de delegar la gestin de identidad a una entidad de confianza provista por el operador. Este elemento, llamado Identity Provider (IdP) y estandarizado por Liberty Alliance es capaz de autenticar a los usuarios y progresar el resultado de dicha operacin a los servicios sin exponer todos los atributos de identidad a los proveedores del servicio, nicamente los necesarios. Mediante esta capacidad, la operativa de los servicios se simplifica y la identidad real de los usuarios se protege. Tambin mejora la experiencia de usuario ya que no es necesario autenticarse contra todos los servicios, sino una nica vez contra el proveedor de identidad. Este concepto, conocido como Single Sign On permite utilizar diferentes mecanismos de autenticacin (usuario/contrasea, certificados digitales, basados en SIM, biomtricos, etc), permitiendo a los servicios elegir el ms idneo acorde a sus necesidades.

Multicast/broadcast de contenidos avanzados


Esta capacidad permite a los servicios el envo de contenidos avanzados (por ejemplo archivos multimedia o streaming) a mltiples usuarios. Hay varios organismos de estandarizacin trabajando en el rea [5] pero vamos a centrarnos en aquel con mayor impacto actualmente: Multimedia Broadcast Multicast Service (MBMS) [6] estandarizado por 3GPP. MBMS es un servicio de broadcast que puede operar sobre las actuales redes celulares GSM y 3G. La solucin de broadcasting basada en MBMS es flexible, eficiente y de bajo coste. Flexible ya que puede ser configurado para que use solo una parte de la portadora, dejando el resto a otros servicios. Eficiente ya que la transmisin radio es independiente del nmero de nodos suscritos en una celda. El coste de implementacin es razonablemente bajo ya que nicamente introduce cambios menores a las redes y terminales existentes. MBMS adapta el modelo IP Multicast a redes celulares. Los datos son enviados haciendo uso de direcciones IP multicast, que estn asociadas a los diferentes flujos del servicio. Los terminales se subscriben a la direccin IP multicast de aquellos servicios en los que estn interesados usando el protocolo Internet Group Management Protocol (IGMP). MBMS permite a los operadores definir zonas geogrficas para sus servicios de broadcast y/o multicast con una notable granularidad, hasta los rangos de coberturas de las celdas, que en escenarios urbanos con micro y pico celdas, pueden ser del orden de decenas de metros.

Caractersticas de terminal
Definido por los grupos OSA/Parlay y 3GPP, la principal funcionalidad de esta capacidad es proveer las caractersticas de los terminales a los servicios autorizados que as lo requieran. Para obtener informacin sobre el hardware y software del terminal, los servicios interrogan a la capacidad con el identificador del terminal. La informacin incluye, entre otros, soporte multimedia, tecnologas de comunicacin, versin de firmware, fabricante, modelo, etc. Estos atributos se proveen mediante una estructura denominada Composite Capability/Preference Profiles (CC/PP) y se

Capacidades
Servidor de Localizacin

Comunicaciones vehiculares
Obtencin de informacin relevante para los protocolos de encaminamiento (densidad de vehculos, posiciones, predicciones de movilidad, etc) Envo de informacin en tiempo real a los vehculos en un rea geogrfica para optimizar el encaminamiento (p.e. informando de la situacin de los gateways en la va) y aspectos de seguridad (p.e. listas de revocacin de certificados) Recogida de informacin de interfaces de red disponibles, direcciones IP, rutas estimadas del vehculo para el encaminamiento, etc. Generacin de identidades de red y pseudnimos para el vehculo habilitando control de acceso, autenticacin, privacidad, no repudio y confidencialidad.

Servicios vehiculares
Gestin de flotas, gestin de trfico avanzado por autoridades (p.e. distribucin del trfico para evitar atascos) Diseminacin de informacin crtica (p.e avisos de seguridad vial o congestin) as como meteorolgica o incluso publicidad de los servicios de un rea concreta. Control en remoto de la documentacin obligatoria (seguro, inspeccin tcnica, permiso de circulacin, etc) y diagnostico on line de averas. Peajes electrnicos seguros, recogida de informacin crtica sobre los pasajeros tras un accidente, etc.

Broadcast/Multicast de contenidos avanzados

Caractersticas de terminal

Proveedor de identidad

Tabla 1. Aplicaciones de las capacidades del operador en el entorno vehicular 48

puede adaptar a las necesidades de los servicios en diversos escenarios. Adicionalmente, la capacidad tambin dispone de una funcionalidad de subscripcin mediante la cual un servicio ser notificado si alguna de las caractersticas de los terminales vara.

problemas actuales, permitiendo despliegues de comunicaciones y servicios en carretera de forma inmediata a un coste relativamente bajo y superando la limitacin de la tasa de penetracin de las redes VANET.

REFERENCIAS APLICABILIDAD DE LAS CAPACIDADES DE OPERADORA EN EL ENTORNO VEHICULAR


Tanto los mecanismos de networking (comunicacin) como los servicios en el entorno vehicular pueden beneficiarse de forma muy significativa del uso de las principales capacidades de la operadora. Algunos de los ms importantes problemas para el despliegue de redes VANET en escenarios reales relativos a aspectos de seguridad [7] y de encaminamiento [8] pueden ser solucionados mediante las capacidades descritas anteriormente. En la Tabla 1 resumimos mediante ejemplos representativos el modo mediante el cual las capacidades pueden proveer valor aadido y solucionar problemas en comunicaciones y servicios vehiculares [1] C. Pinart, I. Lequerica, I. Barona, P. Sanz, D. Garca, D. Snchez-Aparisi,DRIVE: a reconfigurable testbed for advanced vehicular services and communications, 1st Workshop on Experimental Evaluation and Deployment Experiences on Vehicular networks (WEEDEV), in Proc. TRIDENTCOM08. Innsbruck (Austria), March 2008. [2] ISO/DIS 21217, Intelligent transport systemsCommunications access for land mobiles (CALM)Architecture, 2006. [3] Y. Zang, B. Walke, S. Sories, G. Gehlen, "Towards a European Solution for Networked Cars-Integration of Car-to-Car Technology into Cellular Systems for Vehicular Communication in Europe", in IV Fully Networked Car Workshop, Geneva, Switzerland, March 2009, pp. 14. [4] 3GPP TS 23.228, IP Multimedia Subsystem (IMS); Stage 2, (Release 8)(SA2) [5] M. Bakhuizen, U. Horn, Mobile Broadcast/Multicast in Mobile Networks, Ericsson Review,Vol. 82 no.1, 2005, pp. 6-13. [6] 3GPP TS 22.246, Multimedia Broadcast/Multicast Services (MBMS): User Services; Stage 1. [7] M. Raya, J.P. Hubaux, Securing vehicular ad hoc networks, Journal of Computer Security, Vol. 15 , no 1, January 2007, pp. 39-68. [8] V. Cabrera, F.J. Ros, P.M. Ruiz, "Simulation-based Study of Common Issues in VANET Routing Protocols," in proc. IEEE 69th Vehicular Technology Conference (VTC2009-Spring), Barcelona, Spain, April 26-29, 2009, pp. 1-5.

CONCLUSIONES
El uso de las redes de telecomunicacin mviles 3G en los entornos vehiculares es algo extendido gracias a sus amplias coberturas, elevados anchos de banda y fiabilidad. Sin embargo, hasta la fecha no se han explotado las mltiples capacidades provistas por el operador. Tras analizar algunas de las ms interesantes, se concluye que, tanto para las comunicaciones como para los servicios, el potencial de esta lnea de trabajo en el campo ITS es enorme. La comunidad cientfica y la industria pueden beneficiarse de sistemas vehiculares basados en redes y capacidades de la operadora que solucionarn gran parte de los

49

MAINFRAMES AND OPEN SERVERS: AN APPLES TO ORANGE COMPARATION


Javier Chamorro Luis Villarrubia

MAINFRAMES AND OPEN SERVERS: AN APPLES TO ORANGE COMPARATION

El anlisis general de estos dos sistemas va en lnea de lo que ya el propio IBM conclua en la dcada de finales de 1990 y principios de 2000, cuando los open servers empezaron a ofrecer soluciones ms competitivas y el mainframe empez a perder cuota de mercado. El mainframe constitua un modelo propietario y cerrado con un CAPEX alto y unos costes de O&M elevados que adems implicaba una clara dependencia del suministrador. En el lado opuesto, surgieron las soluciones abiertas (Open Servers) con un CAPEX y OPEX inferior, una gestin ms sencilla y barata, y sin dependencia de un suministrador concreto (commodity servers). Sin embargo, actualmente se percibe un cierto movimiento de IBM para reimpulsar el posicionamiento del mainframe (Maket Trends 2008 - SMart Enterprise [1]). En este articulo se menciona la mejora que ha habido en los ltimos tres aos de la relacin coste/MIPS, consumo energtico y apertura del mainframe. Este ltimo punto posibilita la convivencia del mainframe con el mundo de los servers e intenta paliar uno de los graves problemas que padece. Esto podra interpretarse como una estrategia de IBM por intentar conservar el actual mercado de mainframes mientras intenta canalizar el crecimiento del mercado en la gama de volume servers con sus soluciones alternativas en x86 y power. No obstante, segn este mismo artculo, el mainframe todava padece de puntos dbiles frente a sus competidores, especialmente en cuanto a la dependencia de proveedor (dificultad para lanzar procesos de compras va subasta, vendor lock-in para negociacin de renovacin de soportes, licencias, ampliaciones, ), la viabilidad de un ecosistema suficiente de partners tecnolgicos en torno al mainframe (ISVs, ), y el alto coste/dificultad para encontrar profesionales en este entorno (con medias de edad de 55 aos para programadores y administradores).

Debido a esto, el mercado del mainframe sigue disminuyendo (System z disminuye sus ventas el 6% segn datos de la propia IBM [2]). En el artculo de HP The Real Story about IBM Mainframes versus Standards, apoyado en estudios de consultoras independientes, se pueden encontrar datos adicionales sobre carencias de los mainframes frente a sus competidores en su mercado natural de High-End, (HP Nov. 08 [3]). En cifras, el whitepaper de Robert Frances Group Business Advisors to IT Executives, muestra una comparativa entre un sistema SAP sobre mainframe frente a un entorno HP/x86 y Windows [4]. Los resultados muestran que el sistema abierto permite un ahorro de un 70%, contemplando los costes de hw, sw, facilities, mantenimiento, personal, electricidad (alimentacin y refrigeracin) e incluso los costes de la migracin de SAP desde mainframe a HP/Intel. El sistema abierto consume un 59% menos de energa y ocupa un 48% menos de espacio. La consultora concluye que si bien para determinados escenarios como pueden ser los entornos de aplicaciones propietarias legacy los mainframe estn justificados debido al alto coste de migracin, para buena parte del resto de las casusticas, las nuevas posibilidades de virtualizacin y gestin optimizada de recursos de los servidores abiertos superan al mainframe. Otro factor que estara afectando a las ventas de mainframe viene del hecho de que buena parte del crecimiento del mercado de servidores se est concentrando en las gamas de volume servers y midrange servers frente a los High-End servers como refleja la figura 1. Esta tendencia viene de la mano del fuerte impacto que

Figura 1. Datos de ventas de servidores y base instalada a nivel mundial 52

est teniendo como palanca de disminucin de los costes la adopcin de Linux (donde el mainframe an lleva desventaja) y las tecnologas de virtualizacin y cloud computing en los servidores abiertos. Las predicciones a corto y medio plazo de los principales analistas de mercado parecen acentuar an ms este escenario: Linux. Ovum (Maketstudie Feb. 2008): The market for Linux will grow from $2,4 billon in 2007 to $ 7,7 billon in 2012 [5]. Virtualizacin: o Gartner. Business Innovation in 2009-2013: For most IT organizations, virtualization is a run the business value proposition, reducing risk and cost and improving business system uptime. o Gartner: Worldwide Virtualisation Software Revenue to Increase 43 Per Cent in 2009 [6]. o Forrester's IT Infrastructure & Operations Forum 2008 [7]. Cloud Computing. IDC 2009 ICT Predictions [8]. Desde una perspectiva global, los datos actuales reflejan claramente una prdida de posicin de IBM en el mercado mundial de servidores con respecto a su competidor principal HP, ver la figura 2 [9]. Algunas referencias en la industria de estos movimientos son: Google: ms de 20.000 servidores Intel con Linux [10]. eBay: hundreds or thousands of volume servers. In essence, our infrastructure is already a form of grid [11]. Facebook: now running 10,000 volume servers, including 1,800 MySQL servers [12].

MS Azure:Dell says its Data Center Solutions division is providing the server and storage hardware powering Azure Microsofts cloud services platform [13]. Colt: [one of Europes largest fixed line Telco]. Caso de xito de implantacin de virtualizacin sobre Sparc [14]. La Caixa: Los terminales de las sucursales (~7000 sucursales) han sido pasados de Mainframe (propietario) a clientes virtualizados sobre Intel (VDI) : Razones: Coste alto de Mainframe y robustez actual de los sistemas abiertos Caja Madrid: Caso de xito de referencia de virtualizacin en entorno x86/Windows [15]. Unin Fenosa: ha migrado de mainframe a sistemas abiertos todos sus sistemas excepto la BBDD Ministerio de Trabajo: La plataforma de correo corporativa ha pasado a x86 virtualizado. Aena: El sistema de gestin de navegacin area ha pasado a un sistema abierto virtualizado Haciendo una reflexin sobre la tendencia de evolucin, el entorno actual parece favorable a los servidores abiertos aunque se experimenta un ligero intento por relanzar los mainframes y hacerlos convivir con los servidores abiertos. La situacin actual econmica en la que desde finales del 2008 se ha experimentado una cada clara en el mercado de los servidores y de cambios tecnolgicos indican que durante el ao actual y prximos aos, se podra experimentar un punto de inflexin en el mercado en el que se decidiese una clara consolidacin de una tecnologa frente a la otra. La nueva generacin de mainframe est intentando luchar por romper las barreras aunque frente a un entorno abierto de colaboracin para los Open Servers (en el que un gran nmero de empresas, fabricantes, ISVs,

60% 50% 40%

54.7%
45.5%
HP IBM Dell

31.8%
30%

22.9%
20% 10% 0% Q107 Q207 Q307 Q407 Q108 Q208 Q308

Sun Fujitsu/F-S

Figura 2. Mercado de servidores por fabricantes (Fuente IDC Server Tracker CQ308) 53

MAINFRAMES AND OPEN SERVERS: AN APPLES TO ORANGE COMPARATION

comunidades, etc. invierten y contribuyen al desarrollo) las probabilidades de xito parecen limitadas, mxime cuando las nuevas tendencias como los S.O abiertos (Linux) y el software libre, junto con el entorno de reduccin de CAPEX y OPEX debilitan claramente la ventaja del mainframe. La virtualizacin, que fue una de las claves para el xito del mainframe, cada vez ms est dejando de ser una ventaja debido a que se est implantando en sistemas abiertos. La convergencia del mundo internet con el mundo Telco tampoco favorece al mainframe, donde players tan relevantes como Google se basan en soluciones de volume servers. El reto es ver si el mainframe en este difcil entorno va a ser capaz de seguir mejorando lo suficiente para vencer los obstculos y convertirse en el nuevo Ave Fnix o seguir como una solucin de nicho.

REFERENCIAS
[1] ht t p : / / w w w. s m a r t e nt e r p r i s e m a g . co m /a r t i cles/2008winter/markettrends.jhtml [2] http://www.ibm.com/investor/4q08/presentation/4q08prepared.pdf [3] http://h71028.www7.hp.com/ERC/cache/618681-00- 0121.html?ERL=true&jumpid=reg_R1002_USEN [4]. http://download.microsoft.com/download/3/8/a/ 38aba79c-9a99-4a42-9f30-4fe8e4ed22d7/RFG_ BreakingThePowerDeadlock.pdf [5] http://www.estudio-mercado.es/estudios/opensource-market-forecast-linux-p-19790.html [6] http://www.gartner.com/it/page.jsp?id=883312 [7] http://www.forrester.com/events/eventdetail? eventID=2372 [8] http://www.pressreleasepoint.com/idc-2009-ictpredictions-pockets-opportunity-still-available-vendors-willing-adapt [9] http://www.communities.hp.com/online/blogs/eyeonblades/archive/2009/01/27/has-anyone-seen-amainframe.aspx?jumpid=reg_R1002_USEN [10 http://google.dirson.com/tecnologia.php [11] http://www.datacenterknowledge.com/archives/2008/07/29/ebays-infrastructure-and-cloudyambitions [12] http://www.datacenterknowledge.com/archives/2008/04/23/facebook-now-running-10000web-servers/ [13] http://www.datacenterknowledge.com/archives/2008/10/28/dell-our-servers-will-power-windows-azure [14] http://www.sun.com/customers/software/colt.xml [15] http://www.microsoft.com/virtualization/casestudy-cajamadrid.mspx

54

55

ANLISIS Y EXPLOTACIN DE INFORMACIN NO ESTRUCTURADA CON TCNICAS DE LINGSTICA COMPUTACIONAL Y TEXT MINING1
Jos Antonio Quiles

El anlisis general de estos dos sistemas va en lnea de lo que ya el propio IBM conclua en la dcada de finales de 1990 y principios de 2000, cuando los open servers empezaron a ofrecer soluciones ms competitivas y el mainframe empez a perder cuota de mercado. El mainframe constitua un modelo propietario y cerrado con un CAPEX alto y unos costes de O&M elevados que adems implicaba una clara dependencia del suministrador. En el lado opuesto, surgieron las soluciones abiertas (Open Servers) con un CAPEX y OPEX inferior, una gestin ms sencilla y barata, y sin dependencia de un suministrador concreto (commodity servers).

ANLISIS Y EXPLOTACIN DE INFORMACIN NO ESTRUCTURADA CON TCNICAS DE LINGSTICA COMPUTACIONAL Y TEXT MINING

El gran volumen de informacin que nos llega o al que tenemos acceso hace que los procedimientos automticos de procesamiento de informacin no estructurada estn adquiriendo una importancia cada vez mayor en el mbito de los sistemas de informacin. En este artculo se hace en primer lugar un repaso por las tcnicas de lingstica computacional para el anlisis de texto que permitirn analizar su contenido sintctica e incluso semnticamente. Una vez analizado un documento, es necesario conocer las tcnicas que permiten extraer informacin de un corpus de documentos. Para ello, se hace un repaso de los principales algoritmos de aprendizaje utilizados con informacin estructurada en data mining, para despus ver su aplicabilidad al caso de informacin no estructurada (text mining), donde el primer problema que surge es la necesidad de reduccin de dimensiones antes de su aplicacin al texto. Se ver cmo aplicar los algoritmos de clasificacin y clustering a documentos de texto. Por ltimo, se indican posibles campos de aplicacin de estas tcnicas en situaciones donde ya se ha probado su beneficio y en otras propuestas donde se podra mejorar notablemente la eficiencia.

INTRODUCCIN
La era de la informacin ha permitido el acceso casi instantneo a grandes cantidades de datos. La proliferacin de documentos en la Web, en intranets corporativas, en canales de noticias, correos electrnicos llega a ser agobiante. Sin embargo, aunque la cantidad de informacin disponible se est incrementando constantemente, nuestra capacidad de absorber y procesar esos datos permanece constante. Los motores de bsqueda paradjicamente han agravado el problema permitindonos acceder a ms y ms documentos con unas pocas palabras clave. "Estamos ahogndonos en la informacin, pero nos estamos muriendo de hambre por el conocimiento", Mani Shabrang [1]. Text mining es un rea de investigacin que intenta resolver el problema de la sobrecarga de informacin utilizando tcnicas como data mining (DM), machine learning (ML), natural language processing (NLP), information retrieval (IR) y knowledge management (KM). En este artculo se van a describir algunos de los recursos y tcnicas disponibles actualmente para procesamiento de informacin no estructurada a nivel de documento individual (lingstica computacional) y a nivel de coleccin de documentos o corpus (text mining).

TCNICAS DE PROCESADO DEL LENGUAJE NATURAL


El procesamiento de lenguaje natural se hace en etapas que procesan los distintos niveles que aparecen en un corpus de documentos: carcter, palabra, sentencia, documento, corpus. A continuacin se describen estas etapas agrupndolas en procesamiento de documentos, extraccin de significado y procesamiento de corpus.

Tcnicas para procesado del documento


Las tcnicas de procesamiento del documento van desde el procesamiento ms bsico a nivel de carcter hasta el procesamiento de cada una de las sentencias que componen el texto del documento. Estas etapas son: 1. normalizacin y tokenizacin a nivel de carcter; 2. correccin ortogrfica, PoS tagging, lematizacin y eliminacin de palabras, a nivel de palabra; 3. deteccin de n-gramas que acta a nivel de sentencia. La normalizacin es un procesamiento bsico y sencillo que convierte todo el texto a minsculas. La tokenizacin

58

consiste en separar las distintas palabras que componen el texto. En otros idiomas distintos del ingls o del espaol, la normalizacin y la tokenizacin podran llegar a ser mucho ms complejas. La correccin ortogrfica es algo que por desgracia es necesario realizar en muchos textos, sobre todo en aqullos que provienen de la escritura online (muy tpica en Web 2.0) donde los usuarios escriben directamente sin ningn tipo de revisin posterior. Una vez que tenemos todas las palabras del texto identificadas y con una ortografa correcta, el siguiente paso es identificar la funcin sintctica de cada una de esas palabras. A este proceso se le denomina Part of Speech tagging, conocido como PoS. Se trata de etiquetar cada una de las palabras con su funcin basndose en la definicin de la palabra y en su contexto (relacin con las palabras adyacentes). Se suelen distinguir las siguientes etiquetas: nombre, verbo, adjetivo, preposicin, pronombre, adverbio, conjuncin e interjeccin. Uno de los procesos ms interesantes a nivel de palabra es la lematizacin, tambin conocida como extraccin de races o morfemas. ste es un proceso complejo que requiere la utilizacin de diccionarios, pero adems, requiere de una etapa previa de etiquetado PoS. A continuacin se muestra un ejemplo de una frase etiquetada con PoS y con los lemas: Frase original: Por el tiempo que han tardado. Frase procesada: Por/PREP/por el/ART/el tiempo/NC/tiempo que/CQUE/ que han/VHfin/haber tardado/VLadj/tardar ./FS/. Para terminar el procesado a nivel de palabra se suelen eliminar las palabras que no dan mucha informacin sobre el texto. Se conoce a esta etapa como stop word filtering. Para esta tarea se pueden utilizar listas de palabras para el idioma considerado, o bien, se puede realizar una eliminacin algo ms sofisticada basada en el etiquetado PoS, eliminando por ejemplo las preposiciones, conjunciones, interjecciones y artculos. Por ltimo, puede ser importante como paso previo a la extraccin de significado (ver apartado siguiente) detectar grupos de palabras que aparecen habitualmente juntas en un texto. Cuando detectamos dos palabras que aparecen juntas en un texto con una frecuencia suficiente, hablamos de bigramas; en el caso de tres palabras, hablamos de trigramas; en general, hablaremos de n-gramas. Los n-gramas son muy tiles para detectar nombres completos de personas por ejemplo.

Tcnicas para extraccin de significado en un contexto


Extraer informacin til a partir de cualquier tipo de texto sobre cualquier temtica es algo que, hoy por hoy, slo pueden realizar de forma completamente correcta los humanos. Sin embargo, si nos limitamos a texto dentro de un dominio o contexto especficos, entonces la situacin es mucho ms abordable. En estos casos, la solucin pasa por la utilizacin de bases de datos lxicas (LDB) que modelan los conceptos y relaciones entre ellos. Estas LDB se conocen tambin como sublenguaje, ya que permiten modelar un subconjunto del lenguaje global. Por otro lado, el reconocimiento de entidades dentro del texto puede permitir obtener mucha informacin estructurada sobre ste, tal como fechas, nombres, cantidades, porcentajes, ciudades, etc. Por ltimo, las tcnicas de sustitucin de pronombres nos van a permitir asociar pronombres con entidades (personas, cosas, etc.), lo cual mejorar notablemente la comprensin del texto. WordNet [2] es una iniciativa open source muy ambiciosa que trata de modelar todos los conceptos que existen en la lengua inglesa mediante una LDB. Sin embargo, aunque el grado de completitud es muy alto (y se actualiza continuamente), no puede abarcar todos los conceptos existentes en la vida real y mucho menos los conceptos de un contexto especfico. WordNet no es un diccionario. Se trata de algo ms. Es una base de datos de conceptos, cada uno de los cuales tiene un conjunto de palabras asociado (sinnimos), su definicin y ejemplos de uso. Hay que tener en cuenta que una misma palabra puede estar relacionada con varios conceptos (palabras polismicas). Adems, los conceptos estn relacionados entre s con relaciones de hiponimia (es una clase de), meronimia (se compone de), etc.

Siguiendo este metamodelo, podemos construir el sublenguaje adecuado para nuestro contexto. Se trata de crear los conceptos propios de nuestro contexto, as como las palabras utilizadas para cada concepto. Sera una extensin de WordNet, y los nuevos conceptos podran hacer referencia a los conceptos existentes en WordNet.

59

ANLISIS Y EXPLOTACIN DE INFORMACIN NO ESTRUCTURADA CON TCNICAS DE LINGSTICA COMPUTACIONAL Y TEXT MINING

Una LDB puede utilizarse para: calcular la distancia semntica entre dos conceptos encontrar conceptos similares (que hereden de un mismo concepto base) desambiguar semnticamente las palabras polismicas detectar sinnimos Como se ha dicho, adems de LDB, disponemos de otras tcnicas para extraer significado a partir de texto no estructurado. Quizs la ms utilizada sea Named Entity Recognition (NER). Las tcnicas de NER nos permiten localizar elementos especiales dentro del texto: nombres de personas, organizaciones, lugares, fechas, cantidades, horas, etc. NER se basa fundamentalmente en listas de entidades y en bsqueda de patrones (habitualmente utilizando expresiones regulares). Por ltimo, el proceso de sustitucin de pronombres (muy relacionado con NER) se encarga de identificar los nombres asociados a los pronombres. Por ejemplo, consideremos el texto:

El aprendizaje puede ser supervisado o no supervisado [3]: en aprendizaje supervisado tenemos unos datos de entrenamiento; el algoritmo construye un modelo matemtico que puede predecir un atributo desconocido para un dato. Cuando el atributo a predecir es ordinal o nominal, el algoritmo se conoce como clasificador. Cuando el atributo a predecir es numrico, el algoritmo se conoce como regresin. en aprendizaje no supervisado no existe un atributo a predecir, simplemente se analiza un conjunto de datos para formar clusters (grupos de datos similares). Los algoritmos de clasificacin asignan a cada dato de entrada un grupo de entre una serie de grupos predefinidos. Algoritmos de clasificacin: rbol de decisin clasificadores de Bayes (Nave Bayes) support vector machines (SVM) Los algoritmos de regresin asignan un valor de salida a un valor desconocido de un atributo del dato de entrada. Se pueden aplicar dos tipos de redes neuronales para regresin: redes neuronales MLP (multi-layer perceptron) redes neuronales RBF (radial basis functions)

TCNICAS PARA ANLISIS DE CORPUS DE DOCUMENTOS


Las tcnicas descritas hasta aqu se pueden denominar genricamente tcnicas de lingstica computacional. En este apartado se van a describir otras tcnicas que procesan mltiples documentos en conjunto (corpus). Comencemos con los algoritmos genricos de aprendizaje que se utilizan en data mining, para ver despus cmo aplicarlos sobre informacin no estructurada.

Los algoritmos de clustering intentan extraer caractersticas comunes a una serie de datos y los agrupa en conjuntos no conocidos a priori. Algoritmos de clustering: k-means clustering jerrquico clustering basado en densidad

Algoritmos de aprendizaje genricos: data mining


Los algoritmos de aprendizaje analizan datos para descubrir patrones y construir modelos que permitan hacer predicciones sobre datos nuevos. Un algoritmo de aprendizaje necesita datos para aprender y descubrir patrones. Estos datos tienen una serie de atributos que pueden ser numricos, ordinales (discretos con ordenacin) o nominales (discretos sin ordenacin). En cualquiera de los casos, los datos se pueden visualizar como puntos en un espacio n-dimensional, donde cada atributo es una dimensin, y los posibles valores de los atributos pueden ser continuos o discretos.

APLICACIN DE ALGORITMOS DE APRENDIZAJE AL TEXTO: TEXT MINING


Text mining consiste en una coleccin de mtodos y algoritmos cuyo objetivo es encontrar patrones y crear inteligencia a partir de datos de texto no estructurado [4]. Los algoritmos de Text mining parten de los resultados de las tcnicas de lingstica computacional y de los algoritmos de data mining, ambos descritos en los apartados anteriores. Los desafos que surgen cuando se intenta analizar y procesar texto automticamente vienen de varios frentes: 1) hay que elegir la estructura de datos (atributos) con la

60

que representaremos un texto; 2) hay que encontrar un algoritmo de aprendizaje cuyos resultados tengan una calidad adecuada para el problema concreto al que nos enfrentamos; y 3) hay que tratar problemas de rendimiento asociados a los algoritmos debido al gran volumen de informacin a tratar y sobre todo al gran nmero de dimensiones que aparecen. La forma ms directa de representar un texto para aplicar los algoritmos de aprendizaje es la conocida como bolsa de palabras, esto es, se representa un texto como un vector donde cada palabra (distinta) que aparece en el texto es una dimensin. El valor de cada dimensin puede definirse segn los siguientes criterios: 0/1 en funcin de si aparece o no la palabra Frecuencia de la palabra en el texto Tf-idf: frecuencia de la palabra en el texto multiplicada por la inversa de la frecuencia de la palabra en el resto de documentos En cuanto a los algoritmos, nos centraremos en la clasificacin y en el clustering. Para aplicar estos algoritmos en primer lugar es necesaria una reduccin de la dimensin del vector de palabras, ya que esta puede alcanzar las decenas de miles. En primer lugar, es necesario un filtrado por stop words y despus una lematizacin, la cual reduce el nmero de palabras distintas. Pero son necesarios mtodos de reduccin mucho ms agresivos para que los algoritmos de aprendizaje puedan aplicarse con un rendimiento adecuado, y sobre todo, porque utilizando demasiadas dimensiones podra ocurrir el efecto de overfitting (muy conocido en estadstica cuando se usan demasiados parmetros para modelar). Los objetivos de la reduccin de dimensiones son mantener (o incluso aumentar) la eficiencia del algoritmo, reducir el tiempo de aprendizaje y el de clasificacin. Estos mtodos eliminan una serie de trminos del texto que no son necesarios para el resultado final. Se suelen emplear los siguientes criterios: Descartar los trminos con menor frecuencia en el documento Descartar los trminos con menor ganancia de informacin (trminos que menos aportan para que un documento pertenezca a una categora) Una vez reducido el nmero de atributos que definen un texto, podemos aplicar los algoritmos de aprendizaje automtico como si fueran datos tabulares. Veamos cmo aplicarlos a los problemas de clasificacin y clustering.

Algoritmos de clasificacin
Los algoritmos de clasificacin de documentos definen una serie de clases a priori y son entrenados con documentos clasificados manualmente por expertos en el dominio, creando as un modelo matemtico que permitir clasificar otros documentos sin etiquetar dentro de estos grupos predefinidos. Para aplicar clasificacin a un conjunto de textos, necesitamos considerar los siguientes asuntos: hay que decidir las categoras que se utilizarn para clasificar las instancias tenemos que proporcionar un conjunto de instancias de entrenamiento (un consejo experimental es utilizar al menos 30 instancias de muestra para cada categora) hay que decidir los atributos o trminos que representan a las instancias (se suele empezar utilizando un gran nmero de atributos, y luego ir eliminando sin prdida de calidad en los resultados) por ltimo, hay que decidir el algoritmo de clasificacin a utilizar Una vez tengamos los resultados del algoritmo, tendremos que evaluarlos. Debido a que el problema de la clasificacin de texto no se puede definir de forma matemtica u objetiva, casi siempre ser necesario realizar una comparacin con los resultados esperados sobre un conjunto de documentos etiquetados de test que no se utilizaron para el entrenamiento del clasificador.

Algoritmos de clustering
Los algoritmos de clustering intentan descubrir agrupaciones en una coleccin de documentos no etiquetados. El problema es agrupar los documentos en clusters significativos sin ninguna informacin a priori. Los problemas de clustering son, en esencia, problemas de optimizacin. El problema es elegir de entre todas las agrupaciones posibles de instancias la mejor. Necesitamos una funcin de similitud que nos diga cmo de parecidos son dos documentos. Esta funcin toma dos documentos y produce un nmero real que es una medida de la proximidad entre ellos. Para poder medir la similitud, esta funcin tiene que ser capaz de comparar la estructura interna de los dos textos. Para ello, necesitaremos los atributos ms importantes (problema que ya vimos cuando se describieron la representacin y la reduccin de atributos en el texto). En el caso de anlisis de datos se suelen utilizar mtricas de similitud como la distancia Eucldea o la distancia de

61

ANLISIS Y EXPLOTACIN DE INFORMACIN NO ESTRUCTURADA CON TCNICAS DE LINGSTICA COMPUTACIONAL Y TEXT MINING

Minkowski [7]. Sin embargo, para el caso de textos, se suele utilizar el coseno del ngulo que forman los vectores de los documentos (producto escalar). Los algoritmos de clustering se pueden clasificar en las siguientes variantes: planos: producen grupos disjuntos jerrquicos: producen grupos anidados jerrquicamente Cada una de estas variantes puede ser adems: hard: cada instancia pertenece a uno y slo un grupo soft: cada instancia pertenece con una determinada probabilidad a varios grupos En general, un problema de clustering es un problema computacionalmente muy duro. Si tenemos n elementos y k clusters, habra que evaluar kn / k! posible particiones. Para evaluar los resultados obtenidos en un algoritmo de clustering no existen procedimientos automticos que sean totalmente fiables. La mejor medida de la calidad de un algoritmo de clustering la puede decidir la aplicacin a la que van destinados los grupos extrados. Hay que preparar un conjunto de pruebas y comparar los resultados esperados manualmente con los resultados que ha producido el algoritmo. Hasta aqu hemos visto las distintas tcnicas de procesado de texto para diferentes casos y para diferentes niveles de procesamiento. Ahora vamos a aplicar estas tcnicas a una situacin con una necesidad real debido a la abrumadora cantidad de informacin disponible que hace muy difcil y muy caro (tanto en tiempo como en recursos) su procesamiento y clasificacin.

Dentro del Grupo Telefnica un ejemplo de aplicacin que tiene mucho inters es el tratamiento de las encuestas satisfaccin que la Direccin de Calidad realiza a los clientes del grupo. Estas encuestas contienen preguntas con respuesta cerrada y otras preguntas donde el encuestado puede expresarse de forma libre (preguntas abiertas). Las respuestas abiertas de las encuestas de satisfaccin tienen las siguientes caractersticas: son textos cortos (una o dos frases) no los escribe directamente el usuario, sino los operadores que realizan las entrevistas contienen muchos errores ortogrficos (fundamentalmente tildes) y gramaticales utilizan abreviaturas y acrnimos con bastante frecuencia se realizan unas 100.000 encuestas al ao En este caso, se propone aplicar un preprocesado lingstico que incluya correccin ortogrfica, etiquetado PoS, lematizacin, clasificacin utilizando como entrenamiento encuestas etiquetadas manualmente en aos anteriores y clustering de las encuestas que no se puedan clasificar para sacar a la luz nuevos conceptos y grupos de respuestas.

CONCLUSIONES
Las tcnicas de lingstica computacional y de text mining han estado en proceso de investigacin en laboratorios y universidades durante los ltimos aos. Sin embargo, los avances y sobre todo el abaratamiento de los recursos hardware (CPU y memoria fundamentalmente), han sacado estas tcnicas del cajn donde estaban olvidadas para empezar a ofrecer los primeros resultados en procesamiento de lenguaje natural. Quizs estamos todava dando los primeros pasos y debamos conformarnos con unos resultados que no tienen todava a da de hoy la calidad esperada y deseada. Sin embargo, algunas de las tcnicas s estn muy perfeccionadas, y sirven como base para otras tcnicas que todava estn en proceso de maduracin, y que se prev que a medio plazo estn suficientemente maduras como para reducir la intervencin humana a un nivel muy pequeo o casi nulo. En la lengua inglesa ya se estn consiguiendo unos resultados que permiten confiar en ello. En la lengua espaola tenemos abierto un amplio campo de investigacin donde empezar a conseguir los primeros resultados. Tal y como est el estado del arte a da de hoy, podemos concluir que:

APLICACIONES Y PROPUESTAS
Las tcnicas de lingstica computacional y text mining se han venido aplicando desde finales de los 90s en diversas aplicaciones reales. A continuacin se enumeran algunas de ellas: Clasificacin y organizacin de correos electrnicos [8] y filtrado de correo basura [9] Clasificacin de textos por gnero [10] y deteccin de autora [11] Clasificacin automtica de pginas Web [12] Biomedicina [13] Localizacin de nuevos conceptos [14]

62

el dominio de aplicacin es amplio e importante dada la proliferacin de documentos en formato digital que se genera cada da en muchas aplicaciones la cantidad y extensin de los documentos a manejar hace imposible el tratamiento manual se puede mejorar espectacularmente la productividad en reas donde no sea imprescindible la decisin final humana se han alcanzado unos niveles de efectividad comparables con el procesamiento manual (tngase en cuenta tambin que el procesamiento manual, al ser subjetivo, no siempre puede ser calificado de perfecto) el esfuerzo de entrenamiento y construccin de diccionarios previos a cualquier tarea de este tipo se puede ver compensada a muy corto plazo

REFERENCIAS
[1] Robb D. "Text mining tools take on unstructured data", Computer World, June 2004 [2] "WordNet. A lexical database for the English language" http://wordnet.princeton.edu/

[3] Alag S., "Collective intelligence in action", Manning Publications, 2009 [4] Feldman R, Sanger J. "The Text Mining Handbook. Advances approaches in Analyzing Unstructured Data", Cambridge University Press, 2007 [5] Francis L.A., "Taming Text: An introduction to Text Mining", http://w w w.casac t .org/pubs/forum/06w forum/06w55.pdf [6] "Text information retrieval, mining and exploitation", http://www.stanford.edu/class/cs276b/2003/handouts/lecture5.ppt, 2003 [7] "Distance" http://en.wikipedia.org/wiki/Distance [8] Segal R. et al An intelligent assistant for organizing e-mail, 1999 [9] Sahami M. et al A bayesian approach to filtering junk e-mail, 1998 [10] Kessler B. et al. Automatic detection of text genre, 1997 [11] Forsyth R. et al. New directions en text categorization, 1999 [12] Chakrabarti S. Mining the web. Discovering knowledge from hypertext data, 2003 [13] PubGene http://www.pubgene.org/ [14] Drewes B. Some Industrial Applications of Text Mining, Springer, 2006

63

ENTERPRISE MASHUPS, CONCEPTO Y USO


Eduardo Villoslada de la Torre

ENTERPRISE MASHUPS, CONCEPTO Y USO

En general el trmino mashup se refiere a la creacin de una aplicacin como la combinacin de datos o funcionalidades procedentes de distintas fuentes. El presente artculo hace un repaso de la historia reciente de los mashups, presentando distintos modelos y herramientas propuestos desde distintos mbitos y comenta su aplicacin dentro del mbito empresarial.

INTRODUCCIN
La Web 2.0, concepto introducido por Tim O'reilly en 2004, agrupa una forma de entender la Web centrada en las personas, favoreciendo la participacin de los usuarios, la relacin entre ellos y la generacin de contenidos de una forma colaborativa (web social) (Taivalsaari y Mikkonen 2008). En este contexto, hay autores que incluyen los mashups como una de las partes de la Web 2.0, ms an cuando las tecnologas que en buena medida se utilizan para la creacin de mashups estn asociadas a la Web 2.0. El trmino mashup fue acuado originalmente por Freelance Hellraiser para identificar la creacin de una sola cancin como resultado de la combinacin de varias composiciones musicales y siguiendo la analoga se utiliza mashup en el mbito del software para representar la creacin de una aplicacin como resultado de la combinacin de varias (Murugesan 2007), persiguiendo que el conjunto se adapte mejor a los potenciales usuarios (Makki y Sangtan 2008). Esta definicin, siendo amplia como es, cobija diferentes visiones de acuerdo a la interpretacin que se da a la manera de llevar a cabo la combinacin.

de gadgets, como iGoogle1 o Netvibes2, en que cada pieza de visualizacin es servida desde distintos orgenes, o an ms interesante es que exista cierta coordinacin entre los distintos componentes visuales, que los mdulos visuales interacten entre s y respondan a eventos unos de otros: esto ltimo es lo que se hace en Housing Maps3, uno de los primeros mashups que se crearon, que presenta geolocalizados haciendo uso de la API de Google Maps los anuncios de alquiler y venta de casas de CraigsList4. En este sentido, es de destacar que un gran nmero de mashups se apoyan en la geolocalizacin de los elementos de inters.

BASE TECNOLGICA
Independientemente de la tipologa, una idea fundamental en la que se basan los mashups es la de reutilizacin del software, ya sean fuentes de datos o de componentes visuales (Taivalsaari y Mikkonen 2008): no se trata de una idea nueva, sino la aplicacin de la misma en un contexto tecnolgico determinado. Por tanto, para encontrar uno de los motivos por el que la creacin de mashups ha aumentado de forma considerable en los ltimos tiempos, hay que recurrir a la informacin que almacenan los directorios de mashups, como ProgrammableWeb5, que hace referencia al aumento de las fuentes de informacin y APIs pblicas: en diciembre de 2008 guardaba informacin acerca de 3540 mashups y 1061 APIs. Una API es una interfaz a travs de la cual una aplicacin expone funcionalidad permitiendo responder a las peticiones que realicen otras aplicaciones (Murugesan 2007), facilitando el intercambio de datos entre ellas; para ello es deseable que las APIs sean sencillas y estn bien documentadas. ProgrammableWeb clasifica cada API por el protocolo o estilo de invocacin que es necesario utilizar para la acceder a dicha API, y por el formato de los datos intercambiados. Analizando dichos datos se observa cmo la mayor parte de las APIs recogidas en el directorio utilizan REST
1 2 3 4 5 http://www.google.es/ig http://www.netvibes.com/ http://www.housingmaps.com http://www.craigslist.org http://www.programmableweb.com

TIPOS DE MASHUPS
Tratndose de un trmino reciente, el concepto de mashup no tiene un consenso completo entre los distintos autores; es posible que uno de los enfoques ms amplios sea el que distingue los siguientes tipos de mashups (Maximilien, Ranabahu y Gomadam 2008), en funcin del nivel en el que se realiza la composicin: los mashups de datos tienen como objetivo la generacin de una fuente de datos a partir de la combinacin de distintas fuentes de datos. los mashups de procesos tienen como objetivo la generacin de un nuevo proceso como composicin de otros procesos. los mashups de interfaz de usuario o web mashups tienen como objetivo la combinacin de diferentes componentes de presentacin en una nica interfaz; por ejemplo la presentacin que se logra en un portal

66

como estilo de invocacin (60 %), y entre REST y SOAP son ms del 80 %. En cuanto al formato de los mensajes que se intercambian, pasa algo parecido: la mayor parte utilizan XML (64 %) y entre XML y JSON tambin cubren ms del 80 %. Todos estos datos son solo una referencia, pero cada usuario que quiera realizar un mashup determinado deber manejar la tecnologa que proporciona los datos concretos que necesita. Siendo un directorio relevante, no incluye todas las posibilidades tecnolgicas para la creacin de mashups, sino solo las que utilizan APIs definidos: por ejemplo, no incluye la posibilidad de extraer la informacin de las pginas generales, lo que se denomina screen scraping y en donde se han desarrollado herramientas como OpenKapow6 que analizando la estructura de las pginas, un usuario puede aplicar algoritmos para la generacin de una nueva fuente de datos por la transformacin una pgina web cualquiera.

ciones particulares seguidos por usuarios experimentados (con altos conocimientos tcnicos) a las propuestas de arquitecturas ms formales de otros autores, con un enfoque ms bien terico. Una primera opcin habitual de agregacin de contenidos es la de realizar el mashup en el servidor Web (figura 1(a)) (Zou y Pavlovski 2007): el servidor Web genera una pgina HTML a partir de varios contenidos que ha recogido previamente y la enva al navegador, que simplemente la muestra. Otro enfoque es la realizacin del mashup desde el navegador (figura 1(b)), utilizando invocaciones javascript al servidor con AJAX, donde el servidor acta como proxy. Otra propuesta diferente se muestra en la figura 2 (Yu, Benatallah y Saint-Paul, y otros 2007), en donde la parte visual de un mashup est formada por componentes de presentacin, mientras que hay un middleware que se encarga, a travs de eventos, de realizar la comunicacin entre los componentes. Un adecuado uso de componentes, si son genricos y se definen bien las interfaces, favorece la modularidad de las aplicaciones y por tanto la facilidad en el desarrollo y mantenibilidad (Taivalsaari y Mikkonen 2008). Por otro lado, el uso de componentes permite encapsular los detalles de implementacin de cada uno del resto y conseguir un aislamiento del entorno en que se ejecuta cada uno (Guo, y otros 2008). Este enfoque da pie a la utilizacin de gadgets, como los componentes visuales que se despliegan en el entorno de ejecucin de forma modular (Huang, y otros 2008).

ARQUITECTURAS
De la misma forma que cada autor define el concepto de mashup de forma diferente, la forma de llevarlo a cabo tambin presenta distintos enfoques, desde aproxima6 http://openkapow.com/

Figura 2. Arquitectura de m a s h u p s basada en componentes

CREACIN DE MASHUPS
Al margen de la arquitectura utilizada, la creacin de los mashups es compleja por la diversidad de los tipos de invocaciones y la falta de integridad de los datos que se manejan (Jones, Churchill y Twidale 2008), por lo que son realizados ad-hoc por un usuario especializado, con cono67

Figura 1. Arquitecturas de m a s h u p s realizadas en el servidor

ENTERPRISE MASHUPS, CONCEPTO Y USO

cimientos de la tecnologa y la informacin acerca del uso de esas APIs (Yu, Benatallah y Casati, y otros 2008). El ciclo de vida de estos mashups es simple y rpido: la creacin del mismo es probada e inmediatamente publicada, siendo accesible al resto de los usuarios. La popularidad que han obtenido los mashups desarrollados y la dificultad que pueden encontrar usuarios sin conocimientos tcnicos han llevado a iniciativas para el desarrollo de aplicaciones que tienen como objetivo el simplificar la definicin de mashups. El enfoque de estas herramientas es diverso, no existiendo un modelo nico para realizar la integracin de los componentes, ni una arquitectura y mucho menos una estandarizacin (Maximilien, Ranabahu y Gomadam 2008), sino que cada iniciativa lo resuelve de manera propia. Las herramientas para la creacin de mashups ms relevantes son: Yahoo! Pipes7: es un servicio online que permite mezclar datos de distinta procedencia y crear de forma sencilla, mediante un editor visual, mashups de datos. El ciclo de vida est formado por una primera etapa de definicin y compilacin del pipe, en dnde se establecen los orgenes de los datos que se van a utilizar y a travs del editor visual se seleccionan y configuran los distintos mdulos en base al algoritmo que se quiere implementar con dichos datos. Una vez que se ha realizado la definicin del flujo que se quiere implementar se asocia una url al lugar en el que se ejecutar el flujo. Por tanto, cada vez que se invoca esa url se ejecuta el algoritmo en el servidor de Yahoo! Pipes recuperando los datos de los orgenes configurados y aplicando sobre ellos los mdulos que establecen el flujo definido. Microsoft PopFly8: es la propuesta de Microsoft para la creacin de mashups. A travs de una interfaz visualmente atractiva y sencilla de utilizar para usuarios con pocos conocimientos tcnicos, permite definir un mashup como la combinacin de distintos tipos de bloques. As, un usuario puede crearse sus propios bloques de datos a travs de tablas estticas o sus propios bloques funcionales, y haciendo uso de ellos, o de los bloques existentes en un amplio catlogo, definir el algoritmo que implementa el mashup deseado. Una vez guardado, se genera una url que da acceso al mashup y que permite que sea compartido con otros usuarios o ser incluido en una pgina web. Intel Mash Maker9: La propuesta de Intel es sustancialmente distinta. En este caso el mashup se consigue mediante la manipulacin de la informacin presente

en las pginas web y la presentacin de widgets relativos a dicha informacin, para lo que es necesario instalar un plugin en el navegador. Para ello, Intel Mash Maker ha establecido una interfaz para la definicin y creacin de widgets soportados por su plataforma, consistente en un fichero de configuracin y en un conjunto de mtodos a implementar por los widgets para facilitar la comunicacin entre la pgina y el widget. El uso de todas estas herramientas simplifica en parte la creacin de mashups propios, pero siguen presentando algunas limitaciones para facilitar un uso ms generalizado. Por ejemplo, en general es necesario cierto conocimiento de programacin y de los mensajes que se intercambian entre los distintos componentes, para identificar, analizar, agregar y manipular los datos. Adems, es habitual que la ejecucin de los mashups se haga en la propia plataforma, lo que dificulta realizar mashups con pginas ya existentes.

RIESGOS EN LAS ARQUITECTURAS DE MASHUPS


La fiexibilidad en el desarrollo y la reutilizacin del software como idea principal tras los mashups (Makki y Sangtan 2008), hacen que los ciclos de vida se caractericen por la rapidez: es ms rpido crear un mashup que crear la aplicacin desde cero y ms rpido de reaccionar ante cambios. A pesar de estas ventajas, la creacin de mashups presenta una serie de consideraciones que plantearse antes de llevarlos a cabo: desde el momento en que para mostrar el resultado de un mashup se utilizan datos o servicios externos surgen riesgos, como sucede en general en entornos distribuidos, pero acrecentados en este caso por la posible heterogeneidad de los servicios que los proporcionan (Murugesan 2007) y que hay que evaluar: el soporte que se da de los mismos, a la hora de crearlos, si la documentacin es clara, y a la hora de ejecutarlos, si responden ante fallos detectados, si existe la posibilidad gestionar la calidad de servicio, su fiabilidad, disponibilidad y estabilidad, si estn operativos y responden satisfactoriamente y con la informacin adecuada, la gestin de la seguridad que se realiza, si es necesaria y dnde quedan los datos, la escalabilidad y rendimiento, si son capaces de responder ante un aumento de la demanda, la gestin del versionado de las interfaces, si pueden evolucionar y si tienen compatibilidad hacia atrs,

7 http://pipes.yahoo.com 8 http://www.popfiy.ms 9 http://mashmaker.intel.com 68

si se quieren combinar datos de distintas fuentes, deben compartir una representacin comn de la informacin o mecanismos para poder realizar las transformaciones que lleven a dicha representacin Para poder enfrentar todos estos riesgos es necesario avanzar en aspectos como la Calidad de Servicio, los contratos con los proveedores y la creacin de arquitecturas seguras, pero el primer problema de partida es la heterogeneidad de las tecnologas empleadas en la creacin de mashups, por lo que la necesidad es definir un marco estndar, modular y ampliable en el que cada tipo de tecnologa pueda encajar, de tal forma que se pueda cambiar de proveedor sin necesidad de modificar los desarrollos.

infraestructura para garantizar la calidad del servicio que se provee, as como los mecanismos para controlar y si es preciso facturar, por el uso de los mismos. Telefnica I+D, teniendo presente a los mashups como fundamento para la creacin de aplicaciones de futuro, est embarcado en el desarrollo y mejora de distintas plataformas para facilitar la creacin de mashups, entre las que cabe destacar las siguientes aplicaciones: EzWeb10 , FAST11 o Opuce12.

BIBLIOGRAFA
1 Guo, Rui, Bin B. Zhu, Min Feng, Aimin Pan, y Bosheng Zhou. Compoweb: a component-oriented web architecture. Proceeding of the 17th international conference on World Wide Web. 2008. 545-554. 2 Huang, Angus F.M., Shin Bo Huang, Evan Y.F. Lee, y Stephen J.H. Yang. Improving end-user programming with situational mashups in web 2.0 environment. IEEE International Symposium on ServiceOriented System Engineering. 2008. 62-67. 3 Jones, M.C., E.F. Churchill, y M.B. Twidale. Mashing up visual languages and web mashups. IEEE Symposium on Visual Languages and Human-Centric Computing, 2008. 2008. 143-146. 4 Makki, S.K., y J. Sangtan. Data mashups & their applications in enterprises. Third International Conference on Internet and Web Applications and Services. 2008. 445-450. 5 Maximilien, E. Michael, Ajith Ranabahu, y Karthik Gomadam. An online platform for web apis and service mashups. IEEE Internet Computing, 12(5), 2008: 32-43. 6 Murugesan, S. Understanding web 2.0. IT Professional, July-Aug 2007: 34-41. 7 Taivalsaari, Antero, y Tommi Mikkonen. Mashups and modularity: Towards secure and reusable web applications. 23rd IEEE/ACM International Conference on Automated Software Engineering Workshops, 2008. 2008. 25-33. 8 Yu, Jin, Boualem Benatallah, Fabio Casati, y Florian Daniel. Understanding mashup development. IEEE Internet Computing, 2008: 44-52. 9 Yu, Jin, Boualem Benatallah, Regis Saint-Paul, Fabio Casati, Florian Daniel, y Maristella Matera. A framework for rapid integration of presentation components. Proceedings of the 16th international conference on World Wide Web. 2007. 923-932. 10 Zou, J., y C.J. Pavlovski. Towards accountable enterprise mashup services. IEEE International Conference on e-Business Engineering. 2007. 205-212.

MASHUPS EN LA EMPRESA
Las posibilidades que abre el uso de mashups en el mundo empresarial es considerable: en lugar de desarrollar aplicaciones monolticas un desarrollo basado en componentes que pueden ser reutilizados dentro de una plataforma de mashups favorece el ROI, ya que por un lado disminuyen los costes de implementacin y mantenimiento en comparacin con un desarrollo tradicional (los componentes son reutilizados), y por otro lado se mejora la eficiencia de las aplicaciones para el usuario y se simplifican las modificaciones de los procesos de negocio. Adems, siguiendo el modelo de arquitectura subyacente en los mashups no solo se favorece y facilita la integracin de componentes propios, sino que se habilita como objetivo principal la integracin sencilla de componentes de terceros, que sirvan para complementar la funcionalidad deseada, con un coste en tiempo y en dinero considerablemente menores. En cualquier caso, hay que tener presente la fiabilidad de los servicios y de los datos que son proporcionados por terceros, as como el resto de los riesgos comentados en el apartado anterior, ya que puede ser una limitacin en el momento de trasladar parte de los procesos a manos de terceros. Otra alternativa para una empresa dentro del panorama de los mashups es actuar como proveedor de los componentes o hacer pblicas las APIs, para permitir que terceros hagan uso de ellos. La razn por la que las empresas hacen pblicas sus APIs no es nico, pero hay quienes apuntan que abrir los datos y los servicios de una empresa puede suponer una ventaja competitiva ya que puede ser la va de acceso para nuevos clientes, como oferta diferenciadora con respecto a la competencia o facilitando que otros desarrolladores pueden desarrollar mashups sobre sus servicios que se adapten mejor a algunos usuarios. Bajo esta perspectiva es necesario preparar la

10 http://ezweb.morfeo-project.org/ 11 http://fast.morfeo-project.eu/ 12 http://www.opuce.tid.es/ 69

SOFTWARE LIBRE E INNOVACIN ABIERTA. COMUNIDADES DE SOFTWARE LIBRE


Pedro Acebes

SOFTWARE LIBRE E INNOVACIN ABIERTA. COMUNIDADES DE SOFTWARE LIBRE

INTRODUCCIN
El software libre ([1], no confundir con freeware([5])), ha recorrido un largo camino desde la creacin del concepto en 1983 hasta la actualidad y ha proporcionado ([4]) desde entonces soluciones de referencia que han permitido a las empresas (y a travs de ellas a la sociedad) disfrutar de nuevas oportunidades de realizar negocios al reducir los costes necesarios para iniciar un nuevo proyecto, convirtindolos a veces en viables, y permitirlas centrarse en su negocio "core". Aunque ya han pasado muchos aos desde su nacimiento, siguen "vivos" muchos de los mitos que Tim O'Reilly ya recogi en un artculo en el ao 1999([32]). Este artculo es un punto de entrada al inmenso mundo del FLOSS (Free Libre Open Source Software, [41]) donde trata de dar unas pinceladas a algunos de los puntos que creemos ms curiosidad despiertan y proporciona enlaces para el lector que quiera profundizar en ellos. Entre las primeras soluciones que algunos recordamos, destacan tanto editor de texto "Emacs" como los compiladores (ggcc) y depuradores (gdb) que proporcionaban un entorno de desarrollo software gratuito en UNIX. Sin embargo, el gran salto a la fama fue el sistema Operativo Linux, que junto con el servidor Web Apache, la base de datos MySQL y los lenguajes de Programacin como Perl, PHP o Python (solucin LAMP) potenciaron el desarrollo de los servicios en Internet, de la misma forma que eMule facilit el intercambio de ficheros entre propietarios y fue uno de los principales promotores del inters de los usuarios en la banda ancha y de su adopcin en Espaa. Existen actualmente soluciones de software abierto ([2]) para casi todos los mbitos: Sistemas operativos: Linux, BSD, OpenSolaris. Plataformas Web: Apache, GlassFish, JBoss. Bases de datos: MySQL, PostgreSQL. Plataformas de integracin: OpenESB, Mule. Herramientas de desarrollo: NetBeans, Eclipse. Identidad: OpenSSO, OpenDS, OpenLDAP. Virtualizacin: Xen, OpenxVM, VirtualBox. Almacenamiento: Open Storage. Sistemas de Ficheros: NFS, UFS, ext, Lustre, ZFS. Seguridad: OpenSSH, OpenSSL. Navegadores (Firefox) (Thunderbird). y lectores de correo

Sistemas operativos para mviles: Android. Entorno ofimtico multiplataforma: Open Office. Herramientas de tratamiento de imgenes: GIMP. Plataformas de cursos: Moodle. Software para Portales: Liferay, EzWeb. Software para desarrollo de aplicaciones en movilidad: MyMobileWeb. Gestores de contenido: Drupal, Joomla. ERPs: Openbravo. Herramientas de workflow: Bonita, Smartflow. ... y un sinfn de software variado: FreeMind, juegos... La existencia de software libre en casi todos los mbitos y su fiabilidad hace que muchas empresas ya usen el software libre. As, por ejemplo, Wal-Mart, Office Depot, Deutsche Bank, Credit Suisse, Bolsa de Nueva York, U.S. Postal Service, NASA, Pentagon, Intelligence Agency, U.S. Military Forces, Standard Life, AIG, Metropolitan Bank, Toyota, Audi, BASF, Deutsche Bahn han migrado ya sistemas crticos hacia el software libre (Telefnica I+D tambin lo ha hecho en algunas de las soluciones que proporciona a Telefnica). En el mundo de la supercomputacin el software libre es el gran triunfador por el modelo de costes: ms del 88% de los "supercomputadores" utilizan linux como sistema operativo ([30]). Gartner asegura que "la mayora de las soluciones propuestas en cdigo abierto son maduras, estables y estn bien soportadas, proporcionando a los proveedores y usuarios significativas oportunidades de reducir sus costes totales de propiedad y de incrementar el retorno de la inversin. De hecho, las empresas que ignoren esta circunstancia se enfrentarn a serias desventajas competitivas. Existen, as mismo, agrupaciones de empresas que dan un salto y deciden producir soluciones software FLOSS comunes para todas ellas cuando el software no es el "core" de su negocio: empresas del sector automovilstico que crean de forma conjunta una nica empresa que desarrolla software FLOSS para la gestin del navegador del coche, de los reproductores de msica on-line, del bluetooth del coche..., o empresas que desarrollan cmaras de fotos, y crean software comn para la gestin de la cmara de fotos. En estos casos las empresas comparten el desarrollo del software con el correspondiente ahorro de costes y se centran en su negocio: mejores cmaras o mejores coches porque el software que convierten en FLOSS no les proporciona diferenciacin. En este sentido Gartner afirma que en 2010, un 75% de las grandes compaas aadirn a su software comercial,

72

soluciones basadas en cdigo abierto y sugiere su adopcin ([10]). El concepto "FLOSS" ha superado en algunas ocasiones la limitacin "software" y se ha utilizado su modelo en la gestin del conocimiento como es el caso de la Wikipedia, e incluso ha llegado ms all en el caso del estado de California que pretende crear libros de texto "open source" como forma de hacer la educacin ms barata y de mayor calidad. En Europa de forma general y en Espaa en particular se estn dando importantes pasos (LAECSP) para hacer que la Administracin Pblica utilice Software de Fuente Abierta de forma general: se ha constituido un centro (CENATIC, [10]) para promover la creacin y poder compartir software libre entre las diferentes administraciones. Nadie es ajeno a la popularizacin del software libre, haciendo que incluso empresas como Microsoft empiecen a hacer desarrollos open Source y creen la Fundacin Codeplex ([21], [22]) para gestionar el software desarrollado de esta forma y las relaciones de dicha empresa con el mundo del software libre. El xito del FLOSS hace que se trabaje (como se hace en las empresas) con un horizonte temporal objetivo muy lejano (2020): el "site" 2020FLOSSRoadmap.org ([18]) ha hecho un estudio objetivo de forma colaborativa sobre las tendencias, oportunidades, retos y amenazas ([33]) para el futuro del FLOSS con visin 2020. Esta web permite el acceso a toda la informacin sobre la que se est trabajando para quien quiera indagar sobre el tema.

vierte en GPL y, por tanto, si se vende el conjunto del software (se puede vender software GPL!) se debe entregar de forma obligatoria los fuentes de los desarrollos particulares al cliente (Es importante esta diferencia: si se usa software GPL, se modifica y se usa internamente, y/o se hace software enlazado con el software GPL, pero no se vende, no es necesario liberar dicho cdigo ni las modificaciones que se han hecho sobre el software GPL original). o AfferoGPL. Esta licencia est pensada para el Software As A Service, en los que se usa el software como plataforma y lo que se venden son los servicios y no el software en s. Esta licencia literalmente "aade la obligacin de distribuir el software si ste se ejecuta para ofrecer servicios a travs de una red de ordenadores". La filosofa base de las licencias vricas es el "Quid pro quo" (algo por algo). El usuario de software GPL aprovecha el trabajo de otros, pero a cambio debe compartir sus aportaciones para que otros tambin puedan disfrutar de su trabajo. Existe una relajacin de la licencia GPL que se utiliza principalmente en las libreras de software para que puedan ser utilizadas desde software propietario: es la licencia LGPL, que no "contagia" al software que la utiliza, y le permite mantener cualquier tipo de licencia (sin embargo, las modificaciones que se realicen sobre el propio software LGPL seguirn siendo LGPL). Es preciso aadir una pequea puntualizacin sobre las licencias: una cosa es la propiedad intelectual sobre el software desarrollado y otra cosa es como el producto generado se distribuya. Se puede distribuir un producto con una licencia de software libre y no renunciar a la propiedad intelectual sobre el mismo. Para entenderlo, basta con tener en cuenta que una licencia de software libre es igual que cualquier otra licencia. Ninguna establece nada sobre la propiedad intelectual del producto licenciado, todas establecen clusulas que aplican a si se cobra por usar ese producto o no, si se puede modificar o no, si se distribuyen los fuentes con el producto o no, y s quin recibe el producto (binario y/o fuentes) lo puede redistribuir a terceros o no y bajo qu condiciones. De forma general el software, ya sea en forma binaria o en forma de cdigo fuente, debe especificar dos puntos: El propietario de los derechos de autor. Esto se define con una lnea del estilo "Copyright (c) 2009 Telefnica Investigacin y Desarrollo S.A.". Qu puede hacer el usuario con ese software, respecto a su uso, modificacin y distribucin. Puede ir desde el "All rights reserved", que fundamentalmente no deja hacer nada, hasta una breve explicacin de qu se
73

LICENCIAS DE SOFTWARE LIBRE


Existe un gran nmero de tipos de licencias de software libre ([12]), que de forma simplificada se pueden resumir como: Licencias no vricas como las licencias tipo "Apache" o BSD. Existe una libertad total sobre el software, cualquier entidad puede coger el software as licenciado, modificarlo a su gusto, incluso cambiar el nombre y hacer un nuevo producto diferente, que mantiene, vende o soporta incluso convirtindolo en comercial, y sin necesidad de compartir el cdigo modificado. Licencias vricas como: o GPL/EUPL. - Si se modifica el software GPL debo entregar el cdigo fuente de las modificaciones realizadas a quien "venda" el proyecto (las modificaciones son tambin GPL). - Si se enlaza (mediante libreras, funciones javascript...) software privativo con software original GPL, automticamente dicho software se con-

SOFTWARE LIBRE E INNOVACIN ABIERTA. COMUNIDADES DE SOFTWARE LIBRE

puede y qu no se puede hacer con l, generalmente en forma de referencia a un acuerdo de licencia en lenguaje jurdico. Un punto importante es recalcar que estos trminos no se aplican al software, sino a la copia concreta que los acompaa. Si a un usuario acadmico se le ofrece una copia bajo trminos libres, a otro usuario industrial se le puede ofrecer otra copia distinta con trminos diferentes. Los derechos y libertades otorgados al acadmico no podr disfrutarlos el industrial, y viceversa. Cada cual debe ceirse a lo que ponga en el acuerdo de licencia de la copia que recibi. Simplemente habr copias del mismo software con distinta licencia. La complejidad de las licencias de software libre y sus posibles implicaciones legales son consideradas ([33]) uno de los principales riesgos que pueden limitar la adopcin del software libre dentro de las empresas.

INNOVACIN ABIERTA
El trmino "Open Innovation" ([8]) fue acuado por el Profesor Henry Chesbrough, director del "Center for Open Innovation del la Universidad de California - Berkeley" ([37]). La idea bsica que subyace bajo este trmino es que en el mundo actual, donde el conocimiento se difunde libremente, las empresas deben adoptar una estrategia de innovacin en la que no pueden depender nicamente de sus propios recursos (por muy grandes y "poderosas" que dichas empresas sean), sino que necesitan colaborar con otras empresas o universidades combinando el conocimiento interno con el externo para poder sacar proyectos de I+D competitivos y que no queden obsoletos en poco tiempo o sean soluciones marginales absorbidas por otras ms adoptadas. En el mbito de las telecomunicaciones es virtualmente imposible que una nica empresa imponga en el mercado una solucin de la que es propietaria por el coste desmesurado que supone la inversin y el riesgo de quedarse obsoleto ante soluciones adoptadas por varios competidores. Por ello, son necesarias alianzas con otros socios, con los que se comparte la tecnologa y la innovacin, y en este sentido, la forma ms sencilla de establecer relaciones de confianza es cuando se comparte de forma abierta la informacin y el software. Esta forma de compartir ayuda a la creacin de estndares de forma natural. El concepto de open innovation comparte unos planteamientos similares con el open source y ya son muchas las grandes empresas que comparten esta filosofa en algunos de sus proyectos. Los desarrollos de software Linux ([46]), Mozilla ([45]) o Android ([42]) y en hardware Lego Mindstroms ([44]) y Open source hardware ([43]) son resultados de esta corriente. En ([38]) recogen un anlisis de los principios relativos a la innovacin abierta en contraste con la innovacin cerrada, de la que se incluye la tabla resumen (ver tabla 1)
Principios de innovacin cerrada
Las personas con talento trabajan para nosotros

LICENCIAS DE DOCUMENTACIN
Al igual que en el caso de las licencias de software, existen una amplia variedad de tipos de licencias de documentacin ([13], [14], [15], [16]) en funcin de varios aspectos como: Nivel de privacidad del documento: pblico, restringido, etc. Precio y condiciones de redistribucin: gratuito, dominio pblico, de pago, etc. Proteccin de la propiedad industrial descrita: patentes... Comparticin de licencia de obras derivadas... A modo de ejemplo las licencias Creative Commons (wikipedia, wikimedia, flickr...) tienen las siguientes implicaciones: Attribution (by): Obliga a citar las fuentes de esos contenidos. El autor debe figurar en los crditos. Noncommercial o NonCommercial (nc): Obliga a que el uso de los contenidos no pueda tener bonificacin econmica alguna para quien haga uso de contenidos bajo esa licencia. No Derivative Works o NoDerivs (nd): Obliga a que esa obra sea distribuida inalterada, sin cambios. ShareAlike (sa): Obliga a que todas las obras derivadas se distribuyan siempre bajo la misma licencia del trabajo original.

Principios de innovacin abierta


No todas las personas con talento trabajan para nosotros. Necesitamos trabajar con personas con talento dentro y fuera de la empresa La I+D externa puede ofrecernos valor; la I+D interna necesita de refuerzo externo No tenemos que generar la idea o el producto para beneficiarnos del mismo Si utilizamos de forma ptima las ideas externas e internas, ganaremos Deberamos beneficiarnos de la utilizacin que hacen otros de nuestro proceso de innovacin, y deberamos comprar a otros propiedad intelectual siempre que ello permita alcanzar eficiencias en nuestro modelo de negocio

Para beneficiarse de las actividades de investigacin y desarrollo (I+D) debemos desarrollar, aplicar y comercializar nosotros mismos Lo que nosotros generamos (descubrimos), es lo primero que ha de llegar al mercado La empresa que lleva la innovacin en primer lugar al mercado, es la ganadora Hemos de controlar nuestro proceso de innovacin, para que nuestros competidores no se beneficien de nuestras ideas

Fuente: adaptado de Chesbrough (2006) Tabla 1. Resumen de los principios relativos a la innovacin abierta en contraste con la innovacin cerrada

74

El concepto de innovacin abierto no es nuevo, pero s las razones que hacen que este modelo adquiera ahora plena validez en el sector de informtico y de telecomunicaciones en el que nos encontramos, entre las que destacan: Creciente dificultad para controlar las ventajas competitivas derivadas de dicho conocimiento. Ritmos crecientes de obsolescencia tecnolgica.

the Informatics Professional", que lleva por ttulo "The Morfeo Project: an Open Source Approach towards Open Innovation", hace un anlisis de este objetivo y cmo se consigue. La comunidad Morfeo fue fundada por Telefnica I+D, UPM y URJC en el ao 2005 en torno a un primer proyecto. El nmero de miembros desde entonces (grandes empresas, PYMEs, universidades y centros tecnolgicos) no ha parado de crecer y ha alcanzado un eco destacado en medios e Internet. En [34] se describe la organizacin interna de la comunidad. Morfeo ha recibido el respaldo de numerosas Administraciones Pblicas y la financiacin del Ministerio de Industria de Espaa: Disfruta de una gran tasa de xito en consecucin de subvenciones de proyectos "Avanza". Desde la comunidad Morfeo se ha creado un Centro de Competencia que forma parte de la Red QualiPSo ([40]). Se ha creado un captulo de e-Administracin fundado por El Principado de Asturias y CENATIC, donde se ha liberado el framework de desarrollo del Principado de Asturias (openFWPA). Telefnica Empresas (en colaboracin con otras AAPP) ha desplegado en Morfeo la Aplicacin LocalTIC. CENATIC alberga en la forja Morfeo sus proyectos y ha creado un "Captulo CENATIC", que incluye interesantes proyectos, entre los que destacan: o Gong: Gestin de procesos para ONGs. o VisorODFMovil: visor de hojas de clculos, documentos y presentaciones en ODF. o Agrega: Federacin de repositorios de contenidos educativos digitales. La comunidad Morfeo ha sido "alumbrada" en Espaa, pero tiene entre sus objetivos extenderse tanto por Amrica Latina (inicialmente a travs de proyectos Iberoeka) como por Europa. Para los que quieran conocer ms, su web ([29]) permite consultar los diferentes proyectos que estn alojados en dicha comunidad, su filosofa y miembros.

COMUNIDADES DE SOFTWARE LIBRE


Tradicionalmente, el desarrollo Open Source se ha asociado con el altruismo, en el que los miembros de la comunidad trabajaban con un objetivo comn, sin esperar ningn tipo de recompensa econmica por el trabajo realizado. Actualmente, este mito est desapareciendo (todos tenemos que pagar la hipoteca) y la mayor parte de las comunidades de software libre tienen una forma de compensar econmicamente a sus miembros ms activos. Desde la comunidad Morfeo se ha hecho un estudio detallado ([35]) que puede leerse para conocer con ms detalle ejemplos de las principales comunidades de software libre y su forma de organizarse y colaborar entre ellas. Aunque existen diferencias sobre todo entre las comunidades lideradas/dirigidas desde una empresa y las completamente "libres", en todas ellas existe el concepto del "board", que dirige la comunidad y establece las reglas. Este board equivaldra a un consejo de direccin en una empresa tradicional y la forma de acceder a l es a travs de la meritocracia ([36]), que define una especie de "jerarqua interna" real, no siempre soportada por cargos en la comunidad, sino por el respeto que determinadas personas o entidades merecen y el apoyo que suelen recibir de la comunidad los proyectos promovidos por dichas personas/entidades (credibilidad).

COMUNIDAD MORFEO (http://www.morfeo-project.org/)


Morfeo es una comunidad de software libre que gira alrededor de proyectos en los que se persigue, de forma resumida, los siguientes objetivos: Impulsar la definicin de estndares y la comoditizacin de tecnologas software bsicas o aplicaciones dirigidas a dominios especficos Crear oportunidades de negocio alrededor de los productos de software libre comoditizados. Proteger a largo plazo las inversiones en tecnologa, as como su innovacin constante mediante la apuesta por los estndares abiertos. El artculo ([39]) publicado en "The European Journal for

MODELOS DE NEGOCIO TRADICIONALES BASADOS EN SOFTWARE LIBRE


Los desarrolladores de software libre tienen motivaciones muy diferentes para colaborar en una comunidad. La ms conocida para los profanos es la que se asocia a cier75

SOFTWARE LIBRE E INNOVACIN ABIERTA. COMUNIDADES DE SOFTWARE LIBRE

tos principios anarquistas o de cooperativas (imagen asociada en cierta forma a Richard Stallman, a quien se le atribuye la frase de que la nica forma de ganar dinero con el software libre es hacindose camarero (o cualquier otra profesin, pero no con el software)), pero existen otras motivaciones ms reales que hacen que el modelo siga existiendo como por ejemplo la que considera que el software libre es la nica forma de entrar en un mercado dominado por las grandes compaas del software propietario que goza tambin de bastante popularidad. De hecho, podemos encontrar varios tipos de compaas con modelos de negocio basados en el software libre: Agregadores (como Red Hat) que recogen y empaquetan piezas de software creadas por terceros en una distribucin software. La compaa cobra por el soporte y la actualizacin. Compaas que ayudan a otras empresas a integrar productos de software libre en soluciones a medida para la empresa y dan soporte como ellas (SpikeSource, SourceLabs, OpenLogic, Vass en Espaa). Estas empresas tienen un modelo de negocio no basado puramente en el software libre. Empresas que crean, distribuyen y dan soporte a software libre, cuyo modelo se basa en proporcionar soporte comercial, formacin y consultora o en la realizacin de modificaciones particulares del software libre. Estas compaas explotan diferentes modelos de servicios: Crear desarrollos "puente" entre software libre y software propietario, mediante adaptaciones de software propietario para que puedan funcionar conjuntamente con aplicaciones basadas en software libre. Es el caso de SAP/R3,? ?Siebel,? ?Flash Macromedia,? ?HP OpenView.? Generar licencias duales al cdigo: una de ellas libre y otra propietaria. El usuario puede escoger entre los dos tipos de licencias en funcin de sus necesidades. As por ejemplo, deber escoger licencia propietaria si va a desarrollar software apoyado en l sin querer convertir su cdigo en GPL. Este el caso de Trolltech u Open Office (IBM ha desarrollado Lotus Symphony basado en Open Office). Proporcionar una aplicacin bajo licencia libre y ofrecer personalizaciones sobre ese software o bien servicios especficos sobre l. Desarrollar componentes comerciales sobre productos de software libre (Evolution, Kivio). Donaciones y suscripciones, modelo que suele estar
76

ligado a revistas (como Linux Weekly News), y en mucha menor medida a software (Typo3, un software de portal y gestin de contenidos es un ejemplo). Un ltimo ejemplo son los modelos usados por MacOS que crean nuevos productos derivados de licencias BSD (esta licencia no es vrica y permite relicenciar el cdigo con cualquier tipo de licencia). Como resumen, en el negocio del software libre el beneficio se obtiene de los servicios alrededor de dicho software fuente ya existente, y no en el software en si. Una encuesta realizada entre los usuarios de dicha tecnologa mostr tres principales razones para el uso del software libre ([11]): Reduccin del Coste Total de Propiedad (TCO, [19]) y por tanto reduccin de los costes de desarrollo. Facilidad para comenzar un nuevo proyecto software por dos factores: o El presupuesto inicial necesario para comenzar el proyecto es menor (compra de licencias). o Se parte de un software ya probado que cubre parte de las necesidades del proyecto lo que permite tener resultados con anterioridad. Elimina la dependencia de un nico suministrador (vendor-locking). Merece la pena leer con detalle las referencias [26], [27], [28] y [31] para aquellos que tengan inters en profundizar en el tema.

NUEVOS MODELOS DE NEGOCIO BASADOS EN SOFTWARE LIBRE: CONSIDERACIONES ESTRATGICAS PARA TELEFNICA
La principal razn por la que Telefnica debe apostar por el software libre se explica a travs de "The Law of Conservation of Attractive Profits": "When attractive profits disappear at one stage in the value chain because a product becomes modular and commoditized, the opportunity to earn attractive profits with proprietary products will usually emerge at an adjacent stage. -- Clayton Christensen. The Innovator's Solution, Harvard Business Review, Feb 2004 ([27]). En este punto, desde el punto de vista de Telefnica, el SW libre no slo acelera la definicin de estndares debido a que facilita el debate abierto y democrtico en torno a las especificaciones, evitando gaps y ambigedades (see the code !). Tambin, y ms importante si cabe, impulsa

la comoditizacin de productos en conformidad con dichos estndares ya que el gap entre la implementacin de referencia y un producto final es pequeo, si no despreciable. Adicionalmente, Telefnica encuentra que la transferencia de beneficios a nodos de actividad adyacentes a la comercializacin de software libre introduce un importante estmulo a la innovacin. En efecto: La innovacin se hace ms necesaria que antes en actividades adyacentes, para competir por beneficios transferidos. La innovacin queda mejor protegida al comoditizar productos sobre los que dicha innovacin se apoya. y esta innovacin deriva en la creacin de valor ms atractivo para el usuario final, lo que conduce a un incremento de la demanda final de los usuarios, y un crecimiento del mercado en su conjunto. As, la apuesta estratgica de Telefnica consiste en comoditizar ([46], [47]) etapas en la cadena de valor en las que Telefnica no centra su negocio, de forma que el dinero de esa "etapa" se desve a la etapa en la que Telefnica s lo centra. Esta frmula aplica de distinta manera segn cuales sean los servicios proporcionados por Telefnica: Servicios de integracin de soluciones: En este caso, Telefnica comoditiza, en colaboracin con terceros, el software sobre el que se pueden construir las soluciones de sus clientes. ste podr dedicar mayor parte de su presupuesto a servicios que Telefnica comercializa: consultora, integracin de soluciones, soporte, formacin. El carcter gratuito del software puede ser diferencial para algunos clientes (el cliente no cuenta con suficiente presupuesto). Un ejemplo de este tipo sera el asociado a desarrollar una plataforma de tramitacin electrnica, de aplicacin en las AAPP. Servicios de comunicaciones: Comoditizo el software que estimule el uso de la infraestructura de comunicaciones. Los ingresos para Telefnica se derivan de un mayor uso de las infraestructuras de comunicacin subyacentes. En la medida en que dicho software se popularice para desarrollar aplicaciones y stas ganen atractivo ante el usuario final, el uso de las comunicaciones (y los ingresos) aumenta. Un ejemplo de este tipo sera el desarrollo de plataformas que faciliten la creacin, por parte de terceros o la propia Telefnica, de sitios web accesibles desde cualquier dispositivo mvil. Servicios Cloud: Comoditizo el software sobre el que se apoya el desarrollo, la publicacin y despliegue de aplicaciones en la Cloud, as como su acceso. Los ingresos para Telefnica se obtienen complementando este

software con componentes dentro de la plataforma de provisin de servicios: que soporten mecanismos para la obtencin de ingresos por publicidad, cobro por uso efectivo, revenue-share con proveedores.

SOFTWARE LIBRE EN TELEFNICA I+D


Telefnica I+D no tiene una poltica global en materia de software libre, de forma que cada grupo de trabajo decide utilizarlo o no en funcin de las lneas estratgicas definidas. Telefnica I+D utiliza desde hace tiempo de forma interna el software libre como apoyo para el desarrollo de los proyectos (CVS, Subversion, Ant, Bugzilla, Samba, Xen, Wikis...). En los ltimos aos ha dado un paso adelante al incluirlo en productos que se llevan al entorno de produccin de Telefnica, dado que se considera que el software de fuentes abiertas ha alcanzado un nivel de madurez y estabilidad suficientemente alto como para su utilizacin dentro de proyectos crticos para el negocio: Servicio de Mensajera Empresarial. GEISER: Gestor unificado de la red de transmisin. Sistema de Gestin de la sealizacin y de las redes IP. Producto AltamirA: Plataforma de prepago de Telefnica. En lo que respecta a la produccin de software de fuentes abiertas, los pasos que se dan son ms tmidos. En muchos casos es complejo que los productos hechos especficamente para Telefnica vayan a ser aprovechables fuera del entorno de la empresa o a tener un impacto que genere una comunidad a su alrededor lo suficientemente grande como para que pueda haber retorno de beneficios. El software liberado hasta ahora en el marco de la comunidad Morfeo ([29]) es "middleware" en su mayor parte: Ezweb ([49]): plataforma de mashup ([48])de aplicaciones/servicios estndar. MyMobileWeb ([50]): plataforma estndar para desarrollo de sitios web accesibles en movilidad (dominio .mobi). MAS ([51]): Middleware Avanzado para Servicios. TIDorbJ ([52]): Orb Java. SmartFlow ([53]): Desarrollo sencillo de Aplicaciones de Workflow y Trouble-Ticketing. Wasup ([54]): Componentes para Sistemas de Soporte a la Monitorizacin y el Control de Planta.

77

SOFTWARE LIBRE E INNOVACIN ABIERTA. COMUNIDADES DE SOFTWARE LIBRE

Actualmente se est trabajando en una lnea de investigacin (Reservoir, Nuba) centrada en el cloud computing. El principal motivo para desarrollar el proyecto en Software de Fuente Abierta es promover que los desarrollos que se definan se conviertan en un estndar de cara a evitar que cada proveedor defina los suyos propios y no sean interoperables los servicios suministrados por unos y por otros. Liberando la solucin se favorece el que todos los suministradores proporcionen servicios comunes que puedan ser integrados en este caso por el operador (evitar el Vendor Locking).

REFERENCIAS
[1] http://es.wikipedia.org/wiki/Software_libre [2] http://es.wikipedia.org/wiki/FOSS_-_FLOSS [3] http://www.opensourceworldconference.com/merida05/es/modules/news/article.php?storyid=19 [4] http://en.wikipedia.org/wiki/History_of_free_software [5] http://es.wikipedia.org/wiki/Freeware [6] http://sourceforge.net/community/cca09/winners/FLOSS [7] http://en.wikipedia.org/wiki/The_Cathedral_and_ the_Bazaar [8] http://en.wikipedia.org/wiki/Open_innovation [9] http://www.infoworld.com/d/open-source/bestopen-source-software-awards-2009-628 [10] http://www.cenatic.es/ [11] http://www.gartner.com/it/page.jsp?id=801412 [12] http://es.wikipedia.org/wiki/Anexo:Comparaci%C3% B3n_de_licencias_de_software_libre [13] http://es.wikipedia.org/wiki/Licencia_de_documentaci%C3%B3n_libre_GNU [14] http://www.fsf.org/licensing/licenses/index_html #DocumentationLicenses [15] http://www.iso.org/iso/about/iso_strategy_and_ policies.htm [16] http://www.w3.org/Consortium/Legal/2002/copyright-documents-20021231 [17] http://es.wikipedia.org/wiki/Software_no_libre [18] http://www.2020flossroadmap.org/ [19] http://en.wikipedia.org/wiki/Total_cost_of_ownership [20] https://forge.morfeo-project.org/docman/view.php /7/441/OpenSourceCommunities.pdf [21] http://es.wikipedia.org/wiki/CodePlex [22] http://www.eweek.com/c /a/Linux-and-OpenSource/Microsoft-The-Great-Open-Source-Advocate358970/ [23] http://www.enriquedans.com/2009/09/entendiendo-la-gestion-de-tecnologia-en-la-era-open-source.html

[24] http://www.expansion.com/2009/05/05/empresas/tecnologia/1241556623.html [25] http://www.oreillynet.com/pub/a/oreilly/tim/articles/paradigmshift_0504.html [26] h t t p : / / b l o g s . t h e 4 5 1 g r o u p . c o m /o p e n s o u r ce/2009/01/05/commercial-open-source-businessstrategies-in-2009-and-beyond/ [27] h t t p : / / b l o g s . t h e 4 5 1 g r o u p . c o m /o p e n s o u r ce/2008/11/06/christensen%E2%80%99s-law-inthe-context-of-open-source-business-models/ [28] h t t p : / / b l o g s . t h e 4 5 1 g r o u p . c o m /o p e n s o u r ce/2008/11/05/open-source-as-a-strategic-competitive-weapon/ [29] http://www.morfeo-project.org/ [30] http://www.top500.org/charts/list/33/osfam [31] http://blogs.sun.com/webmink/entry/software_ market_3_0 [32] http://www.oreillynet.com/pub/a/oreilly/opensource/news/myths_1199.html [33] h t t p : / / w w w. 2 0 2 0 f l o s s r o a d m a p . o r g / w p content/uploads/2009/04/owf_2020_roadmap_v21 8_theme5.odt [34] http://forge.morfeo-project.org/wiki/index.php/ Organizaci%C3%B3n_de_MORFEO [35] http://forge.morfeo-project.org/wiki/index.php/ Modelos_de_Organizaci%C3%B3n_de_Comunidade s_de_Software_Libre [36] http://es.wikipedia.org/wiki/Meritocracia [37] http://openinnovation.haas.berkeley.edu/ [38] http://groups.google.es/group/openinnova/web /concepto-de-innovacin-abierta [39] http://www.upgrade-cepis.org/issues/2009/3/ upgrade-vol-X-3.pdf [40] http://www.qualipso.org/node/93 [41] http://es.wikipedia.org/wiki/FOSS_-_FLOSS [42] http://es.wikipedia.org/wiki/Android [43] http://es.wikipedia.org/wiki/Open_source_hardware [44] http://es.wikipedia.org/wiki/Lego_Mindstorms [45] http://es.wikipedia.org/wiki/Fundaci%C3%B3n_ Mozilla [46] http://es.wikipedia.org/wiki/GNU/Linux [46] http://es.wikipedia.org/wiki/Commodity [47] http://es.wikipedia.org/wiki/Mercanc%C3%ADa_ %28econom%C3%ADa%29 [48] http://es.wikipedia.org/wiki/Mashup_%28aplicaci%C3%B3n_web_h%C3%ADbrida%29 [49] http://ezweb.morfeo-project.org/ [50] http://mymobileweb.morfeo-project.org/ [51] http://soa.morfeo-project.org/mas [52] http://forge.morfeo-project.org/projects/tidorbj/ [53] http://smartflow.morfeo-project.org/ [54] http://wasup.morfeo-project.org/

78

79

EL PAPEL DE LOS OPERADORES EN LOS SERVICIOS BASADOS EN LOCALIZACIN


Jos Antonio Jimnez Demetrio Martnez Rafael Sorribas

EL PAPEL DE LOS OPERADORES EN LOS SERVICIOS BASADOS EN LOCALIZACIN

CONTEXTO ACTUAL
Los Servicios Basados en Localizacin (LBS), cuyo xito comercial ha sido pronosticado desde hace aos, estn comenzando a cobrar gran importancia dentro de las aplicaciones mviles. Tras un lento despegue, recientemente han ocurrido diversos sucesos y movimientos en el sector de las comunicaciones que confirman la relevancia de este tipo de servicios. Algunos de los principales actores de las telecomunicaciones mviles han dado pasos inequvocos en su apuesta por los LBS. Entre ellos, por citar solo algunos, podemos mencionar los casos de: Google, que est invirtiendo ingentes cantidades de dinero en la elaboracin de bases de datos cartogrficas propias, intentando integrar informacin de redes mviles (antenas y coberturas), redes WiFi, e informacin obtenida a travs de GPS. Todo ello se embarca dentro de un proyecto colaborativo en el que los usuarios contribuyen a la generacin de esta cartografa o mapas de cobertura. Adems de Google, existen otras iniciativas similares que intentar elaborar bases de datos de forma colaborativa. Todos estos proyectos tratan de solventar el hndicap que representa no tener informacin de primera mano acerca de las redes mviles (y WiFi) desplegadas por los operadores de comunicaciones. Esta informacin de topologa y cobertura de red es todava un activo muy importante para las operadoras. Microsoft. Al igual que Google, ha apostado decididamente por los servicios basados en localizacin, potenciando su servicio de mapas y bsquedas geogrficas (Microsoft Maps) integrado en la plataforma Microsoft Live. De modo similar a Google (que ofrece funcionalidades como el StreetView para poder visualizar ciudades a vista de calle como si fusemos un peatn ms), Microsoft tambin ofrece caractersticas propias como el Birds eye (Vista de pjaro), que permiten gozar de detalladas visualizaciones para numerosas ciudades del planeta. Nokia fue uno de los pioneros en adentrarse en el mercado de los LBS a travs de movimientos como la compra del proveedor de cartografa/GIS NAVTEQ. Esto le permiti disponer de un proveedor de mapas propios, lo cual es una ventaja estratgica indudable. Cabe destacar que el mercado de la cartografa est prcticamente dominado por lo que es casi un duopolio entre NAVTEQ y TeleAtlas. En paralelo, Nokia acompa esta accin con otros movimientos como el lanzamiento de nuevos terminales mviles dotados con GPS (N-95/6/7, 5800, etc.), y con el lanzamiento de una tienda de aplicaciones mviles con servicios orientados a la localizacin. En este sentido, uno de los servicios ms exitosos es el Nokia Maps, que intenta conjugar todos estos elementos (aplicaciones mviles pro82

pias, capacidades GPS integradas en el mvil, y cartografa propia) Apple tambin supo reaccionar al auge de los LBS, y rpidamente lanz al mercado una segunda generacin del iPhone en la que las dos principales novedades fueron la presencia de conectividad 3G y de posicionamiento por GPS. Esto ha permitido dar un espaldarazo a su tienda de aplicaciones, en la que han surgido multitud de aplicaciones que intentar aprovechar la funcionalidad GPS para ofrecer servicios orientados a la localizacin del usuario. Vodafone tambin mostrado signos claros de su inters, como es el caso de la compra de Wayfinder, una compaa sueca puntera en el sector de aplicaciones para GPS, con amplia experiencia en Symbian, UIQ, Windows Mobile y otros sistemas. El papel de la localizacin y los LBS ha transcendido ms all del mbito mvil para adentrarse en todos los sectores de la informtica y las comunicaciones, incluyendo tambin los entornos fijos (cableados) y las aplicaciones y terminales de sobremesa. Parece claro que el hbitat natural de los LBS son los terminales mviles, puesto que su propia naturaleza portable hace ms interesante la informacin dinmica relativa a la ubicacin geogrfica del usuario, pero hoy en da las caractersticas dependientes de la localizacin tambin se han introducido en las aplicaciones tradicionales de Internet. En este sentido, una de las principales causas ha sido la espectacular popularizacin de las redes sociales (Facebook, MySpace, etc.). Este tipo de aplicaciones, a las que los usuarios acceden de forma constante, tanto desde su ordenador fijo como desde sus terminales mviles, son uno los entornos donde la informacin y funcionalidades de localizacin se estn introduciendo con el fin de hacerlas ms interesantes y ricas. De esta forma, los usuarios pueden saber en todo momento la ubicacin geogrfica de sus contactos, y gozar de diversas funcionalidades solo posibles conociendo la localizacin de los usuarios. Con el fin de dar mejor soporte a los LBS, diversos organismos de estandarizacin o normalizacin estn introduciendo caractersticas de localizacin en sus especificaciones, tambin para el caso de aplicaciones fijas. Como ejemplos, las ltimas especificaciones de la W3C, donde se han incluido APIs de localizacin con el fin de hacer ms sencilla la incorporacin (extraccin y envo automtico) de informacin de localizacin en pginas webs. Algunos de los navegadores ms populares (Firefox, Opera, ) ya incluyen en sus ltimas versiones estas funcionalidades de localizacin, puesto que se asume que en el futuro el comportamiento o funcionalidad de cualquier pgina o servicio web estar influido por la localizacin y contexto del usuario (as por ejemplo, al entrar en una pgina de noticias o informacin meteorolgica, no ser necesario que el usuario introduzca su ubicacin actual para que los contenidos se ajusten

a ella, ya que la informacin de localizacin se obtendr de forma automtica; o que los resultados de una bsqueda tengan en cuenta la ubicacin del usuario) Pero, volviendo al mbito mvil, uno de los problemas todava por superar es la limitacin de cobertura que presenta el uso de GPS como tecnologa de posicionamiento. Si bien el uso de GPS (o Galileo en el futuro) presenta grandes ventajas, entre las que destaca fundamentalmente su gran precisin en la estimacin de la posicin, tambin tiene algunos inconvenientes o problemas significativos. Entre las desventajas de GPS, cabe destacar, sin lugar a dudas, el hecho de que este tipo de posicionamiento solo funciona en exteriores, con lo que no es posible localizar a un usuario que se encuentra dentro de un edificio. Incluso en entornos exteriores, la localizacin puede verse impedida o dificultada por diversos aspectos como son los caones urbanos (en grandes ciudades, donde los altos edificios y/o calles estrechas pueden impedir la visin de los satlites de GPS), vegetacin frondosa (rboles), tneles o pasos elevados, etc. Ante este panorama, si de verdad se desea que los servicios basados en localizacin funcionen de manera eficiente y continuada, es necesario disponer de mecanismos de posicionamiento adicionales al satlite. En este sentido, las principales alternativas son: WiFi: Localizacin basada en la red a la que el usuario est conectado Localizacin por red mvil. Basada en la informacin de celda (estacin base) en la que se encuentra el usuario o en las estaciones base prximas. La localizacin por WiFi tiene diversos problemas. Actualmente las redes WiFi no estn homogeneizadas en cuanto a sus parmetros (tipo de direccionamiento, visibilidad externa, presencia de gateways/proxies, ) ni en cuanto a su despliegue. Esto hace que sea prcticamente inviable el usar el posicionamiento por WiFi como una solucin global, salvo en entornos controlados. Para localizar un dispositivo conectado a una red WiFi, necesitamos saber la ubicacin del punto de acceso, detalles del tipo de direccionamiento, cobertura, etc. Debido a estas peculiaridades, la localizacin por WiFi puede ser una alternativa interesante para ciertos entornos especficos (centros comerciales, aeropuertos, estaciones, espacios pblicos, ) donde es posible obtener una localizacin precisa en interiores y desplegar servicios tiles (guas o directorios para los usuarios, informacin comercial, publicidad, etc.) La localizacin por red mvil aparece como una opcin mucho ms interesante para los LBS, ya sea como opcin principal o combinada con GPS. Dependiendo del tipo de algoritmo utilizado, es posible disponer de una precisin alta en la localizacin (cuando se usan tcnicas basadas en triangulacin, del estilo al ngulo de llegada, tiem-

po de llegada, tiempo de subida), si bien este tipo de tcnicas (OTD, E-OTD, AOA, ) tienen la desventaja de que requieren que el usuario est en cobertura de al menos tres estaciones base de forma simultnea. Otras tcnicas ms simples (identificador de celda, Cell-ID, y sus derivados y mejoras) permiten localizar al usuario de forma simple, y con una precisin que puede ser aceptable para muchas aplicaciones (informacin meteorolgica, publicidad basada en localizacin, pginas amarillas, etc.), especialmente en entornos urbanos. En cualquier caso, la localizacin por red mvil requiere de un conocimiento acerca de los recursos y topologa de la red mvil que est desplegada. Aqu es donde el papel del operador se hace clave, puesto que tiene una informacin privilegiada de muy alto valor. En el mbito de los LBS, el operador est en una posicin estratgica clave. Esto es debido a varios factores: Control de la plataforma de localizacin y las capacidades de los terminales. El operador puede desarrollar y/o desplegar su propia plataforma de localizacin, lo que le permite integrar y controlar diversas tecnologas de posicionamiento, como puede ser el GPS/Galileo, la localizacin por red mvil, la localizacin por WiFi, etc. Adems, el operador tiene informacin acerca de las capacidades de los terminales (tipos de algoritmos o tcnicas de posicionamiento soportados, coberturas, etc.) Confianza de los usuarios en sus sistemas de facturacin y pago. Una de las cosas ms difciles de conseguir para cualquier compaa que comercializa un servicio o producto es que los usuarios accedan a proporcionar sus datos de cuenta bancaria (o tarjeta) y sean facturados de forma automtica. Este es un aspecto esencial donde las operadoras (al igual que otras compaas de utilities) tienen una ventaja estratgica fundamental. Las operadoras pueden comercializar servicios finales y cobrar por ellos a los usuarios. Incluso si las operadoras no comercializan el producto (no actan como proveedor final del servicio), es probable que los usuarios prefieran que sus pagos sean gestionadas por alguien en quien ya confan. Otro factor es la facilidad que tiene el operador para distribuir o comercializar nuevos servicios de comunicaciones (especialmente en el mbito mvil). Los operadores pueden integrar diversos servicios (o funcionalidades) en los terminales que son comercializados a travs de su red comercial, o pueden incluso incluir funcionalidades de forma preinstalada en el firmware del terminal (previo acuerdo con el fabricante). Tambin pueden lanzar tiendas de aplicaciones o distribuir los servicios en un modelo basado en descarga. Esta ventaja en el canal de distribucin no debe ser menospreciada.

83

EL PAPEL DE LOS OPERADORES EN LOS SERVICIOS BASADOS EN LOCALIZACIN

Todo ello hace que los modelos de negocio posibles sean muy amplios para el operador, que puede actuar como proveedor final (Application Service Provider, ASP) de servicios LBS, o puede encajarse en otros esquemas, mediante acuerdos con terceras partes (Google, Microsoft,) para desplegar servicios en los que la operadora proporciona tecnologa (plataforma con informacin de localizacin y conectividad mvil) y el ASP contenidos (ms la base de usuarios que ya confan en sus productos) Este gran abanico de diferentes modelos de negocio y colaboracin tambin se apoya en aspectos tcnicos: Integracin de capacidades de localizacin en redes IMS. Las nuevas arquitecturas y especificaciones de IMS incluyen la presencia de enablers o componentes dedicados a la localizacin y presencia del usuario. De esta forma, el operador puede desarrollar su plataforma de localizacin e integrarla dentro de su arquitectura IMS. Esto permite, por una parte, integrar y gestionar de forma uniforme aspectos de autenticacin, privacidad, facturacin, etc., y por otra parte permite desplegar y comercializar nuevos servicios de forma rpida y consistente, a travs de Service Delivery Platforms (SDP) integradas en IMS. Utilizacin de estndares para el despliegue de servicios basados en localizacin. En este sentido, uno de los principales es el estndar SUPL, surgido de OMA (Open Mobile Alliance), y que actualmente est en su versin 2.0. Este estndar, basado en arquitecturas de plano de usuario (basadas en comunicaciones IP) permite el desarrollo y despliegue de servicios de forma rpida y de tal modo que las aplicaciones puedan ser desarrolladas por terceros y ser desplegadas sobre la plataforma del operador sin necesidad de conocer los detalles internos. Entre las novedades que el estndar SUPL 2.0 ofrece, podemos citar: o Soporte de nuevas tecnologas de posicionamiento basadas en WiFi y futuras evoluciones (WiMax) o Soporte del sistema de navegacin europeo Galileo o Soporte de comunicacin UDP/IP y SIP Push (lo que facilita su integracin en arquitecturas IMS) o Soporte de localizacin de llamadas de emergencia (incluyendo llamadas de emergencia en redes IMS)

de requisitos de calidad de servicio, como se muestra en la figura.

De entre todos los servicios existentes o previstos, se pueden destacar algunos que parecen ser los que presentan mayor potencial comercial: Navegacin: El esquema bsico sera un mvil con AGPS y unos mapas o contenidos cartogrficos. Sin embargo, la gran innovacin para el futuro ms cercano vendr dada por la naturaleza dinmica de los contenidos. No es suficiente con tener unos datos (mapas) estticos almacenados en la memoria del mvil. Debido a la gran importancia que tienen los contenidos recientes y actualizados constantemente, y gracias a la capacidad de conexin de los mviles a Internet (sobre todo por la popularizacin de esquemas y tarifas de Internet mvil), las nuevas aplicaciones de navegacin tendrn una conectividad casi permanente, permitiendo as que los contenidos (mapas, obras, incidencias, estado del trfico, puntos de inters) puedan ser actualizados en tiempo real. De esta forma, nuevos servicios con mayor valor aadido (como el saber el estado de las carreteras, atascos y obras) se podrn desplegar y enriquecer las tradicionales aplicaciones estticas de navegacin. La distribucin de estos contenidos en tiempo real, presenta obviamente unas interesantes sinergias para el operador, que puede de esta forma actuar como proveedor global del servicio, obteniendo ingresos derivados del servicio de navegacin en s mismo (+ los contenidos dinmicos asociados) y del trfico de datos generado por el servicio. Seguimiento de personas (Personal Tracking) / Buscar amigos (Friend Finder). stas seran todas las aplicaciones de seguimiento en tiempo real, incluyendo localizacin de amigos (de gran inters para su combinacin con redes sociales), servicios de citas, seguimiento de nios o personas mayores, etc.

INFINIDAD DE APLICACIONES
Este soporte tcnico, pensado en gran medida para facilitar la creacin y despliegue de nuevos servicios, ha aumentado considerablemente el catlogo de servicios basados en localizacin existentes hoy en da. El universo de distintos LBS puede ser clasificado de diversas formas, tanto por reas temticas, como por criterios tcnicos, o

84

Info-bsquedas (+ publicidad). En este tipo de aplicaciones englobaramos aqullas de bsqueda de informacin donde el contexto o ubicacin es relevante. Tal es el caso de las Pginas amarillas en el mvil (+ puntos de inters POI- asociados), bsquedas locales, combinacin de bsquedas locales con mapas y publicidad basada en localizacin, etc. Juegos basados en localizacin. Aparecen como una aplicacin muy interesante, habida cuenta del gran xito comercial que han tenido los juegos para mviles. Aparte de los posibles ingresos generados por la descarga del juego o subscripcin al servicio, hay que considerar los retornos derivados del trfico de datos que se puede necesitar en un juego basado en localizacin con componentes online/multi-jugador. El operador aparece como un proveedor de servicio ideal para estas aplicaciones, puesto que puede integrar y gestionar de forma coordinada la autenticacin de usuarios, plataforma de localizacin, plataforma de servidores de lgica del juego, aspectos de facturacin de conectividad, etc. No debe olvidarse tampoco el hecho de que el target comercial de estas aplicaciones incluye a algunos de los perfiles de ms inters (jvenes y adolescentes). Aplicaciones profesionales. Aqu se incluiran las aplicaciones tradicionalmente destinadas a entornos profesionales, como Gestin de flotas de vehculos, Gestin de grupos de trabajo (patrullas, retenes, etc.), aplicaciones en el sector automocin (Road User Charge RUC-, Intelligent Speed Adaptation ISA-, Advanced Driver Assistance Systems ADAS-, etc.).

que en EE.UU. Existen diversas iniciativas en marcha desde la Comisin Europea para promulgar una ley para el E112 equivalente al mandato americano. Aunque a da de hoy la legislacin europea sobre las llamadas de emergencia (E112) y eCall (llamadas automticas en caso de accidente) no es an tan exigente (no se estipula ningn margen de precisin para la localizacin de llamadas), se prev que en el futuro ms cercano una nueva ley regule todos los aspectos relativos a la provisin automtica de la localizacin en las llamadas de emergencia o de accidentes. Esto puede requerir tambin que los fabricantes de automviles se involucren en el proceso (o se vean obligados a instalar equipamientos de posicionamiento). Necesidad de plataformas de localizacin con mecanismos de posicionamiento hbridos. Como se ha dicho anteriormente, el GPS por s solo no cubre todas las necesidades y requisitos para desplegar servicios basados en localizacin. Es necesario disponer de una plataforma que sepa gestionar diversas tecnologas (posicionamiento por GPS/A-GPS, Galileo en el futuro, posicionamiento por red mvil, posicionamiento WiFi) para as poder cubrir todas las situaciones y aumentar la cobertura a todos los usuarios, independientemente de su tipo de terminal o conexin. Adems, el hecho de disponer de una plataforma de localizacin con diversas tecnologas permite mejorar las capacidades de la localizacin. Por ejemplo, uno de los aspectos que pueden resultar ms beneficiados es el Tiempo Para la Primera Adquisicin (Time To First Fix o TTFF), ya que la plataforma puede ayudar al mvil a obtener ms rpidamente su posicin mediante el uso de A-GPS o mediante el envo de datos relativos a las posiciones y visibilidad de los satlites (ephemeris). Estas plataformas podran ser operadas y gestionadas y por los operadores de comunicaciones, ya que son ellos quienes tienen control y acceso a todas las informaciones involucradas. El mecanismo de combinacin de tecnologas no es algo sencillo, puesto que debe acompaarse de algoritmos que sepan discernir qu tecnologa debe emplearse en cada momento para localizar un usuario, si existe posibilidad de combinar informaciones de distintas fuentes, etc. Mejor interoperabilidad de los servicios basados en localizacin. Esto afecta principalmente a la interoperabilidad entre usuarios de distintos pases o que se encuentren en itinerancia en redes de otro operador. Nuevos estndares, que deben dar soporte a aspectos como las nuevas redes de comunicaciones (Long Term Evolution LTE-), soporte de localizacin de llamadas de emergencia desde telfonos IP, localizacin de muy alta precisin (varios centmetros), etc. Estos son algunos de los temas que se proponen para el futuro estndar SUPL 3.0, que se est empezando a gestar dentro de la OMA.

TEMAS PENDIENTES. PUNTOS A MEJORAR


A pesar del boom que estn teniendo los servicios basados en localizacin, hay algunos aspectos que todava deben evolucionar o mejorar para convertir a los LBS en una autentica revolucin que alcance a todos los usuarios de comunicaciones y se introduzca en nuestras vidas de forma similar a como sucedi con el mvil por s mismo. Entre los aspectos de inters para el futuro ms cercano estn: Polticas y regulaciones que impulsen de forma definitiva el uso de servicios basados en localizacin y las tecnologas asociadas. En Estados Unidos, la FCC (Federal Communications Commission) elabor un mandato que obligaba a que todas las llamadas de emergencia (911) realizadas desde un mvil deban facilitar de forma automtica la localizacin del usuario, dentro de unos mrgenes de precisin. Dicha norma y la precisin requerida supuso un gran espaldarazo a la venta de terminales mviles equipados con chips GPS. El equivalente europeo al 911 es el 112, pero aqu la situacin es mucho ms laxa y ambigua

85

ESTADO ACTUAL Y PRXIMOS RETOS DE LA TECNOLOGA OSGi


Miguel Garca Longarn

ESTADO ACTUAL Y PRXIMOS RETOS DE LA TECNOLOGA OSGi

Tras diez aos de desarrollo, la tecnologa OSGi est alcanzando su madurez y cierta notoriedad en el mundo Java. Posiblemente podramos decir que OSGi est en el punto alto del su propio hype cicle, y por tanto muchos tendrn su desilusin con esta tecnologa antes de que se asiente definitivamente en aquellos nichos en los que proporciona un valor real. Con motivo de la reciente publicacin de la ltima versin de las especificaciones de la OSGi Alliance, la Release 4.2, haremos un repaso a las novedades disponibles y el trabajo en curso en diferentes reas.

INTRODUCCIN
Es curioso observar como Java, lenguaje nacido con una orientacin a dispositivos empotrados conectados, acab encontrando su nicho ms exitoso en los servidores de aplicaciones empresariales, y como OSGi aos despus est siguiendo el mismo camino. Si se puede destacar una tendencia desde la ltima versin de la especificacin, es el inters de los clsicos desarrolladores de servidores J2EE y contendores de aplicaciones empresariales en aprovechar las caractersticas de esta tecnologa. El mercado inicial al que se orientaba este framework era el de la pasarela residencial (el concepto que se tena hace 10 aos) que gestionara los dispositivos del hogar (con bastante nfasis en la domtica), y a lo largo de los aos se ha ido aplicando a diferentes campos como la automocin, dispositivos industriales, telefona mvil, etc. Con los casos de uso y requisitos introducidos por los actores de estos mercados, el framework se ha ido enriqueciendo para cubrirlos adecuadamente. A da de hoy OSGi se utiliza en todo tipo de entornos y dispositivos, desde pequeos dispositivos empotrados (por ejemplo los Bugs de Bug Labs (1) hasta grandes servidores de

aplicaciones (en los que se instalan productos como Spring dm Server (2). Es importante destacar que la OSGi Alliance ha sido extremadamente cuidadosa en no hacer crecer en exceso el ncleo de la especificacin, permitiendo as que esta siga siendo vlida para entornos limitados aunque se aadan caractersticas necesarias para construir sistemas ms complejos. Las nuevas funcionalidades se analizan cuidadosamente, y slo se aade lo imprescindible al framework para satisfacer los requisitos. La mayor parte de las nuevas funcionalidades suelen introducirse como servicios opcionales, que se pueden aadir al framework en funcin de las necesidades del software que queramos construir.

OSGI RELEASE 4.2


Como hemos comentado, el ritmo de esta versin lo ha marcado fundamentalmente el inters en aplicar OSGi al entorno de aplicaciones empresariales ejecutndose en grandes servidores. No ha sido el nico mercado vertical activo, tambin la adaptacin del framework a la pasarela residencial ha tenido relevancia, pero las adaptaciones

Tabla 1. Servicios definidos en las diferentes versiones de la especificacin 88

necesarias en este caso son menores en comparacin. Las diferentes versiones de la especificacin OSGi, desde la versin 4, se publican en dos documentos diferentes: Core Specification: especifica lo que es imprescindible implementar en un framework OSGi compatible. Incluye algunos servicios bsicos que tambin se consideran parte fundamental de la especificacin. (3) Service Compendium: especifica todos los servicios y utilidades opcionales que se pueden aadir al ncleo de la especificacin. (3)

que enumerar cada uno de ellos. En OSGi 4.2 podemos especificar que servicios no queremos que tenga un bundle, para aquellos casos en que enumerar lo que queremos prohibir es ms sencillo que enumerar todo lo que queremos permitir.

Novedades en los servicios y utilidades opcionales


Las principales novedades son las relativas a: Bundle Tracker. Esta nueva utilidad proporciona funciones similares al ya disponible Service Tracker, slo que permite monitorizar bundles en vez de servicios. Nos permitira por ejemplo monitorizar que bundles incluyen un fichero web.xml, para registrar la aplicacin web correspondiente al arrancar el bundle. Remote Services (6). El framework OSGi se ejecuta sobre una mquina virtual Java (JVM en adelante) y los servicios que exporta no son sino objetos localmente accesibles. Al recuperar un servicio estamos recibiendo una referencia al objeto en memoria creado por el bundle que registra el servicio. Por tanto, el ncleo de la especificacin no contempla mecanismos de comunicacin distribuida. Con este nuevo desarrollo, nuestros servicios se pueden hacer distribuidos, y un cliente podr acceder de forma transparente a un servicio sin saber si este se ejecuta localmente o en un una mquina remota. Por supuesto, en la medida que los protocolos de comunicaciones implicados lo permitan, siempre deberemos ser conscientes de que si queremos hacer un servicio distribuido eso tiene implicaciones. Blueprint Service (7). Es otro mecanismo de gestin de dependencias hacia servicios similar al ya existente

Novedades en el ncleo de la especificacin


Entre estas novedades destacamos tres puntos: Lanzamiento del framework. Hasta esta especificacin no exista una forma estndar de lanzar un framework OSGi. Aunque existen herramientas que facilitaban lanzar un framework independientemente de su implementacin (4), con este mecanismo estndar se facilitar mucho el trabajo de aquellos que deben probar sus desarrollos en diferentes implementaciones. Service Hooks. Este mecanismo permite conocer que servicios intenta utilizar un bundle, interceptar sus peticiones e intermediar en ellas de forma completamente transparente al bundle cliente del servicio. Mejoras en el modelo de seguridad. La seguridad del framework OSGi se define extendiendo la Java Security Architecture (5). En versiones previas de la especificacin slo se podan dar permisos, teniendo

Figura 1.Esquema de interaccin con servicios remotos utilizando Distributed OSGi 89

ESTADO ACTUAL Y PRXIMOS RETOS DE LA TECNOLOGA OSGi

Declarative Services. Este nuevo modelo ha sido impulsado por Spring Source y sus similitudes con los mecanismos presentes en su framework Spring son evidentes. Aade la novedad de proporcionar proxies de los servicios requeridos por los clientes, de forma que si una dependencia desaparece temporalmente por una actualizacin, el proxy se encarga de evitar la desactivacin en cadena de todas las dependencias (y mantiene las llamadas en espera hasta que el servicio actualizado esta disponible). Existen diferentes desarrollos para gestionar dependencias similares a este, pero todos pueden interaccionar entre ellos al tener el registro de servicios de OSGi como base comn (8).

talmente en integrar las tecnologas tradicionalmente utilizadas en un entorno JEE dentro de OSGi, lo que a veces es problemtico debido a que las libreras legacy no tienen en cuenta el entorno dinmico de OSGi o su arquitectura de carga de clases (13). Durante los ltimos aos, los mayores actores de la industria asociada al JEE han ido adoptando OSGi uno tras otro para construir sus servidores de aplicaciones: IBM WebSphere, JOnAS , Oracle Weblogic , Red Hat JBoss, SprinSource Application Framework, Sun Glassfish, etc. (14) En la mayor parte de los casos aprovechan las caractersticas de OSGi para mejorar los servidores pero no ofrecen esa ventaja a los desarrolladores (probablemente a la espera de resolver los problemas de integracin existentes en las libreras existentes JEE). Pero algunas soluciones ya permiten desarrollar las propias aplicaciones como un conjunto de bundles OSGi, permitiendo un diseo modular de las propias aplicaciones. Hay que estudiar en detalle cada caso para saber exactamente en que consiste la integracin con OSGi. Otro movimiento interesante es la generalizacin de repositorios de libreras con meta-informacin OSGi. Muchas comunidades (Eclipse, Apache, SpringSource, etc.) promueven la incorporacin de meta-informacin OSGi en sus binarios, pero en el caso de que existan libreras populares cuyos desarrolladores no realizan este trabajo se aade esta informacin a posteriori. Es decir, se puede transformar un fichero .jar (formato en el que se distribuyen los binarios Java) en un bundle OSGi con slo aadir esta meta-informacin, sin necesidad de recompilar. La mayor parte de repositorios de bundles OSGi estn agregados en un repositorio central, denominado OSGi Bundle Repository (15).

Implementaciones disponibles
Existen muchas implementaciones de las especificaciones del framework OSGi. Nos centraremos aqu en las de cdigo abierto y su estado de implementacin de la Release 4.2. Equinox (9). Su ltima versin estable (la 3.5), implementaba el DRAFT pblico de la especificacin, que no se ha modificado sustancialmente en la versin final. La versin actualmente en desarrollo (3.6) tendr soporte completo del ncleo de OSGi 4.2. Apache Felix (10). En su versin ms reciente, la 2.0, proporciona soporte completo del ncleo OSGi 4.2 Knopflerfish (11). A falta de implementar el nuevo mecanismo estndar para lanzar el framework, la reciente versin 3.0.0-beta2 implementa el core OSGi 4.2

MOVIMIENTOS RELEVANTES EN LOS DIFERENTES ESCENARIOS VERTICALES


La OSGi Alliance organiza el trabajo de captura de requisitos y anlisis de soluciones por mercados verticales (12), en concreto cuatro grupos tcnicos ( Vehicle, Mobile, Enterprise y Residential) que trabajan en colaboracin con un quinto (Core) que se encarga tanto de la especificacin del ncleo del framework como de mantener la coherencia del trabajo realizado en los diferentes grupos. Analizamos en los siguientes apartados los movimientos que se estn produciendo en las diferentes reas de inters para la tecnologa OSGi.

Residential OSGi
La pasarela residencial, escenario original que alumbr la tecnologa OSGi, no ha tenido su propio grupo de trabajo hasta hace poco tiempo (dos aos aproximadamente). En realidad, la posibilidad de disponer de esta tecnologa en un dispositivo masivamente desplegado en las casas, similar a un router avanzado pero con capacidad de alojar servicios remotamente gestionados, ha sido retrasada una y otra vez por motivos de coste. La necesidad de introducir una JVM, que consume recursos de memoria y procesador, y adems dejar un margen para incluir los servicios, generaba un coste de dispositivo que no era asumible por las operadoras. La demanda del tipo de servicios avanzados en el hogar que se podra ofrecer no convenca a las unidades de negocio acerca de la rentabilizacin del dispositivo. Sin embargo, ese escenario parece estar cambiando, y un grupo de socios de la OSGi Alliance inici el nuevo grupo para relanzar las actividades relacionadas con la pasarela residencial. El resultado visible de ese trabajo a da de hoy es un DRAFT pblico con la especificacin de dos nue-

Enterprise OSGi
Como se ha comentado previamente, este ha sido un grupo especialmente activo durante el desarrollo de esta versin de la especificacin. De hecho, salvo las contribuciones que han realizado al ncleo y algunos adelantos como los servicios distribuidos y la especificacin Blueprint Service, la mayor parte del trabajo de este grupo sigue en marcha. Este trabajo se centra fundamen90

Figura 2. Comparacin de caractersticas de Android y OSGi

vos servicios opcionales, orientados a la gestin remota de la pasarela residencial basada en OSGi (16). Es tambin de especial relevancia la nota de prensa conjunta que la Home Gateway Initiative y la OSGi Alliance publicaron recientemente, anunciando un acuerdo de colaboracin para integrar el framework OSGi en la pasarela residencial (17).

Dalvik Virtual Machine (equivalente Android de la JVM) no es un problema. Con el tiempo estn surgiendo propuestas de integracin de OSGi con Android (24) que parecen muy prometedoras.

Vehicle OSGi
Fue el primer grupo de trabajo que se form en la OSGi Alliance, y sin embargo no ha llegado a producir resultados. Existen requisitos e incluso algn borrador de especificacin de servicios OSGi especficos para el coche, pero no se ha llegado a concretar nada. A pesar de recientes intentos para resucitar estas actividades, incluidos eventos organizados por Telefnica I+D (25), no se ha conseguido generar acciones relevantes. El desinters de los fabricantes en estandarizar soluciones para los servicios conectados es quizs el mayor problema para crear masa crtica en este grupo. Sin embargo, esta falta de estandarizacin contrasta con la existencia de soluciones comerciales basadas en OSGi, como por ejemplo la plataforma de SIEMENS VDO implantada en los BMW serie 5, y gran cantidad de proyectos de investigacin. Podramos destacar a nivel europeo entre estos ltimos al proyecto CVIS (26), que basa su plataforma de ejecucin en un framework OSGi. Tambin a nivel nacional se encuentra ejemplos de proyectos en los que OSGi tiene un papel muy relevante, como el proyecto mVIA (27).

Mobile OSGi
Este grupo apenas tuvo actividad en este ltimo perodo, despus de un tiempo de considerable actividad en el que se especificaron un gran nmero de nuevos servicios hasta la Release 4.0, algunos muy enfocados al entorno del telfono mvil (gestin basada en OMA DM por ejemplo). Posteriormente a la publicacin de la especificacin OSGi Mobile, se trabaj en la estandarizacin de la JSR 232 (18) en la JCP (19) dado que la JCP es el marco en el que se estandariza de forma oficial para la plataforma Java. De esta forma el framework OSGi se introduce como un requisito en los dispositivos mviles con un perfil CDC (20). En los ltimos dos aos, aparece la plataforma Titan de Sprint (21), una plataforma que implementa la JSR 232 y aade cierto soporte extra, entre lo que destaca un contenedor de servlets con soporte para widgets y la versin empotrada de la Rich Client Platform de Eclipse (22) Sin embargo la relevancia de esta plataforma ha quedado bastante eclipsada por el xito de Android, que con el apoyo de Google detrs, ha sabido capitalizar mejor la enorme cantidad de desarrolladores Java que hay en el mundo. Sin embargo, habra que preguntarse si el xito de Android debe ver necesariamente como un problema para OSGi (23) o como una oportunidad. Desde luego, es competencia para la JSR 232 y en general todos los estndares promovidos por la JCP (sin duda un objetivo de Google es desvincularse de esta organizacin y sus limitaciones), pero ejecutar un framework OSGi sobre la

OSGI COMO MIDDLEWARE UNIVERSAL Y ESTANDARIZACIN EN LA JCP


Segn se ha puesto de manifiesto en este informe, OSGi ha ido evolucionando con el tiempo, desde una tecnologa para nichos muy especficos a un recurso til para cualquier desarrollador Java en cualquier entorno. Cabe incluso preguntarse si no tendra sentido incluir OSGi como parte de la JVM, con una integracin que permitiera continuar trabajando como hasta ahora a aquellos no
91

ESTADO ACTUAL Y PRXIMOS RETOS DE LA TECNOLOGA OSGi

interesados en OSGi. Al fin y al cabo, uno de los problemas de la JVM es que no es modular, debes descargarla entera con todas sus libreras antes de ejecutarla, y eso es un problema por ejemplo de cara a habilitar plugins en los navegadores web. Disponer de una pequea JVM modularizada, que descargara en tiempo de ejecucin slo las libreras necesarias, abrira posibilidades nuevas. La necesidad de modularizar la JVM se ha convertido en un hecho reconocido en la comunidad Java. El problema est ahora en el enfoque. Por supuesto, la OSGi Alliance defiende que las soluciones deberan conducirse por una integracin con OSGi y que la solucin es tcnicamente posible, pero Sun no acepta esta solucin. Esto ha desembocado en la creacin de unas cuantas JSRs en la JCP que aumentan la confusin sobre el tema, que resumimos a continuacin para intentar aclarar la situacin: JSR 277,Java Module System (28). Esta enfocada a proporcionar un sistema modular para la JVM. Esta JSR tuvo algo de actividad hace algn tiempo, fundamentalmente por parte de Sun, y escasa visibilidad en su trabajo. En estos momentos est parada. JSR 291, Dynamic Component Support for Java (29). Enfocada a proporcionar soporte para desarrollar componentes dinmicos para Java. Bsicamente es la especificacin OSGi Release 4.1, sin la capa de servicios. Aprobada con el voto en contra de Sun. JSR 294, Improved Modularity Support in the JavaTM Programming Language. Debe proporcionar las mejoras del lenguaje Java para dar soporte al desarrollo modular, asegurando la coherencia con la JSR 277 (no menciona nada acerca de la JSR 291).

ms extendido a da de hoy entre los desarrolladores Java. La JSR 294 sin embargo sigue estando activa, a pesar de que en principio la solicitud de esta JSR debera estar desarrollndose en paralelo a la JSR 277 que no tiene actividad. El trabajo que se est desarrollando en esta JSR se puede consultar subscribindose o accediendo al archivo de una lista pblica de correo electrnico (32). El debate se est centrando fundamentalmente en que la especificacin permita su implementacin tanto en OSGi como en Jigsaw, sin mucho consenso por el momento. Ante las dificultades encontradas para llegar a un acuerdo, los expertos en OSGi que participan en la JSR han propuesto un mnimo comn mltiplo denominado Simple Module System Proposal (33) que permita luego extenderlo con las particularidades de Jigsaw y OSGi. Sin embargo la discusin de los detalles no est siendo muy positiva, y por el momento no permite vislumbrar un acuerdo a corto plazo. Tendremos que seguir esperando para saber el resultado de todo este confuso proceso para saber si tendremos varios sistemas compatibles o un entorno ingestionable de mdulos de diferentes tecnologas incompatibles entre s. Lo que parece claro a da de hoy, es que no tendremos un nico sistema modular basado en OSGi. (34) (35)

CONCLUSIONES
Es un momento dorado para la tecnologa OSGi despus de muchos aos en los que no ha tenido demasiada visibilidad. Pero tambin existen amenazas todava por resolver. Aunque resulte una tecnologa valorada por los desarrolladores, la situacin de estandarizacin que tenemos a da de hoy en la JCP est lejos de ser el ms favorable. Un escenario con diferentes sistemas de desarrollo modular ya es bastante malo, esperemos que al menos se alcancen los acuerdos para que las diferencias sean las menores posibles para facilitar la vida de los desarrolladores. La decisin de adoptar OSGi para un proyecto deber ser un proceso de anlisis. A da de hoy, el mayor valor que tiene OSGi es la gestin de la complejidad, por eso su xito en entorno de aplicaciones empresariales donde es comn que los proyectos crezcan hasta hacerse ingestionables. Pero tambin es cierto que la curva de aprendizaje de OSGi no es suave, y que hay que hacer una inversin inicial antes de ver los resultados a medio-largo plazo. La gestin de la complejidad no es el nico motivo para adoptar OSGi, tambin puede interesarte su capacidad para aadir y eliminar mdulos en tiempo de ejecucin, las capacidades de gestin remota que proporciona o lo sencillo que es reaprovechar cdigo previamente desarrollado si este se encuentra en forma de bundle OSGi. Cada desarrollador debe analizar los requisitos de su proyecto y decidir si OSGi le aporta lo suficiente para apostar por esta tecnologa.

JSR 277

JSR 291 JSR 294 OSGi

Figura 3. Esquema del solapamiento entre las diferentes JSR existentes

En la situacin actual de bloqueo de la JSR 277, aparece el proyecto Jigsaw (31). Este proyecto consiste en modularizar OpenJDK en su prxima versin (la que implementa la especificacin de Java SE 7), pero sin estndar asociado ya que la JSR 277 est parada. Es decir, OpenJDK ser modularizada con un sistema diseado de forma especfica sin debate en la JCP con otros implementadores de la JVM y con poca relacin con OSGi, el sistema modular
92

REFERENCIAS
(1) (2) (3) (4) (5) (6) http://www.buglabs.net/ http://www.springsource.com/products/dmserver http://www.osgi.org/News/20090916 Pax Runner: http://paxrunner.ops4j.org/space/Pax+Runner http://java.sun.com/javase/6/docs/technotes/guides/security/spec/security-specTOC.fm.html Implementacin de referencia de Remote Services: h t t p : / /c x f . a p a c h e . o r g / d i s t r i b u t e d - o s g i reference.html Una explicacin detallada sobre Blueprint Service: http://jbossosgi.blogspot.com/2009/04/osgi-blueprint-service-rfc-124.html http://www.infoq.com/articles/service-dynamicstodor-boev http://www.eclipse.org/equinox/ http://felix.apache.org/site/index.html http://www.knopflerfish.org/ )http://www.osgi.org/WG/HomePage http://osgi.mjahn.net/2008/10/28/osgi-dynamicsand-legacy-code-taming-the-beast-in-the-future/ http://www.infoq.com/news/2008/11/osgi-in-theenterprise http://www.osgi.org/Repository/HomePage http://www.osgi.org/News/20090707 http://www.osgi.org/wiki/uploads/News/2009_09 _16_HGI.pdf Java Specification Request 232: http://jcp.org/en/jsr/detail?id=232

(7)

(8) (9) (10) (11) (12) (13) (14) (15) (16) (17) (18)

(19) Java Community Process: http://jcp.org/en/home/index (20) Connected Device Configuration: http://java.sun.com/javame/technology/cdc/ (21) Sprint Titan: http://developers.sun.com/mobility/community/spr int-adp/downloads/index.jsp (22) eRCP: http://www.eclipse.org/ercp (23) Android vs OSGi http://www.adon-line.de/kunden/ prosystBlog/?p=18 (24) OSGi for Android: http://www.adon-line.de/kunden/prosystBlog/?p=24 (25) http://www.tid.es/netvehicles/events/osgi2008/ overview.htm (26) http://www.cvisproject.org/ (27) http://www.mvia.es/ (28) http://jcp.org/en/jsr/detail?id=277 (29) http://jcp.org/en/jsr/detail?id=291 (30) http://jcp.org/en/jsr/detail?id=294 (31) http://openjdk.java.net/projects/jigsaw/ (32) http://cs.oswego.edu/mailman/listinfo/jsr294modularity-observer (33) http://altair.cs.oswego.edu/pipermail/jsr294-modularity-eg/2009-August/000357.html (34) http://sellmic.com/blog/2009/06/11/classpath-helljust-froze-over/ (35) (http://www.osgi.org/blog/2009/06/classpath-helljust-froze-over.html

93

LA HISTORIA DEL ARTE E INTERNET


Rafael de las Heras

LA HISTORIA DEL ARTE E INTERNET

INTRODUCCIN
La Real academia de la lengua espaola define arte [1] como la manifestacin de la actividad humana mediante la cual se expresa una visin personal y desinteresada que interpreta lo real o imaginada con recursos plsticos, lingsticos o sonoros. Si buscamos una definicin de arte de ndole ms pura, decimos que es un medio por el cual un individuo expresa sentimientos, pensamientos e ideas; es as como vemos a este conjunto plasmado en pinturas, esculturas, letras de canciones, pelculas y libros. El arte involucra tanto a las personas que lo practican como a quienes lo observan; la experiencia que vivimos a travs del mismo puede ser del tipo intelectual, emocional, esttico o bien una mezcla de todos ellos. Si se analizan detenidamente estas definiciones de arte rpidamente se podra llegar a concluir que Internet, y en particular, su bien ms tangible, la World Wide Web es una forma ms de expresin humana que abre un nuevo apartado a la hora de definir los recursos de expresin con los que cuenta el ser humano. La gran diferencia existente con los otros recursos es su tarda aparicin en la historia, que si se trata de datar cindose a la WWW, se podra fechar en 1989. A diferencia de Internet, el arte, mediante sus otros recursos de interpretacin, lleva instaurado en la sociedad humana desde sus inicios y ha vivido parejo a la evolucin humana, adaptndose, reinventndose pero manteniendo siempre viva su esencia, la necesidad de comunicar. Por esta razn, existe la duda sobre la evolucin de Internet como forma de expresin al existir este desajuste temporal. En este artculo se postula que: Internet y en particular las formas de expresarse y comunicarse en Internet, ya que son una forma artstica mas, no se han alineado con el estado actual de las otras disciplinas artsticas sino que est viviendo una revisin acelerada pero retardada de la historia del arte desde sus orgenes hasta que consiga alcanzar al estado actual. Un anlisis de la historia del arte, por lo tanto, podra identificar el estado actual de Internet en relacin a la historia del arte y definir previsiones de las necesidades y gustos de los usuarios extrapolando parmetros generales de pocas histricas ya pasadas.

estrechamente relacionada con la esttica y la teora de las artes. La historiografa del arte es la ciencia que analiza el estudio de la Historia del arte, desde un punto de vista metodolgico, es decir, de la forma cmo el historiador afronta el estudio del arte, las herramientas y grafa del arte procura un examen objetivo del arte a travs de la historia, clasificando culturas, estableciendo periodos y observando sus caractersticas distintivas e influencias. Para facilitar el estudio de la Historia del Arte, los historiadores han decidido dividir esta en varas etapas. Ghiberti fue el primero en dividir en periodos la historia del arte, distinguiendo antigedad clsica, periodo medieval y lo que llam renacer de las artes. Actualmente esta divisin se ha ampliado a las siguientes etapas: Prehistoria (25000 ac- 3000 ac) El Mundo Antiguo (3000 ac 300ac) El Mundo Clsico (1000 ac -300 dc) Edad media (300 dc-1400 dc) Edad moderna (1400 dc-1800 dc) Edad contempornea (1800 dc-Actualidad) Estas etapas, marcan un espacio de tiempo bajo un mismo paraguas de caractersticas y condiciones histricas de alto nivel que a su vez estn divididas en periodos o fases, mucho ms delimitadas y detalladas que definen los principios de diseo y sociales que aglutinan todas las obras producidas en ese periodo de tiempo. As pues, por ejemplo, la edad moderna comprende, dentro del espacio de los siglos XIV al XVIII los periodos renacentista, barroco y neoclsico entre otros mientras que la edad media, en lo conocido como la baja edad media, comprende al romnico y al gtico. En base a esta divisin en periodos de la historia del arte surge la denominada sociologa del arte. La sociologa del arte es una disciplina de las ciencias sociales que estudia el arte desde un planteamiento metodolgico basado en la sociologa. Su objetivo es estudiar el arte como producto de la sociedad humana, analizando los diversos componentes sociales que concurren en la gnesis y difusin de la obra artstica. La sociologa del arte es una ciencia multidisciplinar, recurriendo para sus anlisis a diversas disciplinas como la cultura, la poltica, la economa, la antropologa, la lingstica, la filosofa, y dems ciencias sociales que influyan en el devenir de la sociedad. Uno de los aspectos relevantes que sugiere la sociologa del arte es el condicionante por el cual, adicionalmente a los factores sociales acontecidos en un determinado momento, un gran peso en la transicin entre fases o periodos artsticos viene delimitado contramedida a una accin se debiera.

UNA REVISIN HISTRICA RPIDA


Lo nico constante es el cambio. Aristteles. La Historia del Arte [2], aunque puede concebirse como la historia de todas las manifestaciones artsticas de las denominadas bellas artes, que incluiran a la literatura o la msica, suele restringirse a las artes visuales (pintura, escultura y arquitectura), y habitualmente tambin incluye las llamadas artes menores o aplicadas. Est

96

MAPA DE LA EVOLUCIN: DNDE EST INTERNET?


La historia se repite, primero como una tragedia y despus como una farsa. Karl Mark. Si se parte de la suposicin por la que Internet, es su estado actual, debera estar en uno de los periodos definidos en la historiografa, sera necesario, para identificar el periodo de ubicacin, realizar una identificacin a dos niveles. El proceso de anclaje, o identificacin de una fase a alto nivel y el proceso de comparacin de los patrones de diseo.

de la armona y se buscaba la rplica de esta para mejorar la calidad final de la obra. [4] Otro de los aspectos claves del renacimiento viene marcado por el final del teocentrismo en el arte y el inicio de las corrientes antropocntricas y humanistas [5] que convierten al ser humano en el autntico protagonista. En lnea con el humanismo, durante este periodo, se maximiza la representacin del ser humano como un ser social destacando escenas de relaciones personales como un tema recursivo en inspiracin de las creaciones. [6] Al igual que ocurri con el teocentrismo, la tierra deja de concebirse como el centro del universo y se da paso a la teora heliocentrista. Se produce un cambio de foco. [7] El renacimiento tambin se caracteriz por la reutilizacin de las formas clsicas para sustentar los diseos. Las columnas, los capiteles dricos, jnicos y corintios as como los arcos volvan a colonizar todas las representaciones artsticas. [8] Finalmente, en el renacimiento, se presenta el concepto de la escala natural o la gran cadena. Concepto que presentaba una escala desde lo fsico y menos relevante o mundano a lo etreo, arriba de la escala, que representaba el estadio superior. La perfeccin y la eficiencia. [8]

Anclaje en una fase


El primer paso para encontrar el punto de anclaje entre el estado actual de Internet y alguna de las etapas en la historiografa previas es identificar las principales caractersticas que se podran utilizar como patrn de bsqueda. Aunque es complicado definir las caractersticas principales de Internet a da de hoy, podramos definir como genricas las siguientes: Inters por la naturaleza y la ecologa: Green IT Relevancia del usuario final: Se ha pasado de un Internet centrado en los gestores o administradores a una filosofa centrada en el usuario final. La corriente de los User Generated X Explosin de las redes sociales: Facebook, Tuenti.. Cambio de foco de la ejecucin: Se ha pasado de una arquitectura centrada en los dispositivos a una arquitectura centrada en los servicios Reutilizacin de tecnologas maduras: REST, AJAX, XML Imitacin de casos de xito: Clonacin de webs, Joomla Aparicin del Cloud-computing: Se reduce la relevancia del almacenamiento o ejecucin en local frente a la ejecucin en la red. Con este patrn de bsqueda es posible hacer un rpido barrido sobre todas las etapas descritas en la anterior seccin pudiendo extraer una de ellas con unas caractersticas muy similares. El Renacimiento dentro de la etapa moderna. Se puede asumir que el estado actual de Internet refleja a grandes rasgos el equivalente a un renacimiento ya que este contaba con los siguientes factores que podran ser identificados a grandes rasgos con los propuestos anteriormente. En el Renacimiento la naturaleza represent un papel muy importante ya que representaba el ejemplo perfecto

Anlisis de los parmetros de diseo


El anlisis de las caractersticas generales de los periodos tanto en la historia del arte como en Internet permite identificar la fase correspondiente de la historia del arte equivalente al actual estado de Internet. El siguiente paso es analizar las claves de diseo para concluir las semejanzas entre ambas etapas. Durante el Renacimiento los parmetros de diseo fueron: Orden clsico o Armona, unidad y proporcin o Estructura modular o Nmero definido de mdulos o Estructuras geomtricas Arcos Lo horizontal prevalece sobre lo vertical. El ancho es el doble del alto Utilidad, practicidad y claridad de presentacin Eliminacin de los ornamentos excesivos
97

LA HISTORIA DEL ARTE E INTERNET

Realismo Predominacin de colores blanco y negro para modelar las formas. Iluminacin y colores naturales. Estos parmetros se pueden comprobar en muchos de los desarrollos, aplicaciones y herramientas que podemos encontrar en la actualidad en Internet. Uno de estos ejemplos puede comprobarse en la Figura 1.

Figura 2. Netbives [11] vs. Biblioteca renacentista [9]

puedan ser las siluetas redondeadas en forma de arco destacadas tanto en el diseo fsico como en los interfaces del Iphone. Lgicamente el resto de los principios del orden clsico como claridad y practicidad son igualmente aplicados en este caso. De igual manera al anlisis previo, el resto de las caractersticas pueden seguir siendo encontradas en infinidad de los productos ms importantes presentes en la Internet actual pero incluso en sectores parejos como puede ser en el mundo de las consolas y los videojuegos. Un ejemplo de estos principios de diseo es la propuesta de interfaz de la consola Nintendo Wii, destacando la composicin de colores blancos y luminosos as como la estructura modular y la horizontalidad de la propuesta. Despus del anlisis realizado, se puede sugerir ciertos paralelismos entre los parmetros de diseos renacentis-

Figura 1. Google [10] vs. Palacio renacentista [9]

En la figura se puede ver tanto un ejemplo de un palacio renacentista como de la pgina de inicio de Google [10]. En ambos casos podemos detectar principios de diseo compartidos. La horizontalidad renacentista marca uno de los principios que podemos encontrar recursivamente en muchos diseos de aplicaciones con cierto xito y relevancia. Tambin, frente a periodos anteriores en los que exista una excesiva recarga de elementos, los diseos actuales se caracterizan por la eliminacin de elementos excesivos centrndose en destacar la claridad del servicio ofrecido potenciando la comunicacin de la utilidad y practicidad de la solucin. La Figura 2 destaca otro de los principios aplicados del renacimiento. En esta caso las caractersticas de la estructura modular y derivados. La tendencia que se ha podido observar durante estos aos en Internet ha sido la organizacin y composicin de la informacin organizada de forma modular, tipo widgets, como en iGoogle [10], Netvibes [11], etc, que se asemeja mucho a estructuras renacentistas como ejemplo el diseo de la biblioteca renacentista de Florencia. En otro de los ejemplos la Figura 3 remarca algunas caractersticas adicionales a las del orden clsico como
98

Figura 3. Iphone [12] vs. Palacio renacentista [13]

tas y los que se han aplicado en el estado actual de Internet con lo que podemos concluir que, la predisposicin de los usuarios consumidores de Internet a da de hoy es muy similar a los gustos que estaban instaurados durante la poca del renacimiento.

MAPA DE LA EVOLUCIN: PRXIMO SALTO DE INTERNET?


La prediccin es muy difcil, sobre todo la del futuro Niels Bhr

Perspectiva de la evolucin
En la seccin anterior, el anlisis realizado, nos permite intuir que Internet ha vivido su particular renacimiento, y como se ha presentado en la rpida revisin histrica, el arte ha estado en continua evolucin, pasando por un gran nmero de fases. El motor que ha incentivado esos propios cambios no ha sido ms que el mismo inicio de cada fase, puesto que un adaptado proceso de accin reaccin ha producido que la contaminacin de un estilo durante un periodo ms o menos continuado en el tiempo produzca inevitablemente una fuerza de cambio a un estilo tangencialmente opuesto. Si se utiliza alguna de las herramientas [14] disponibles para revisar los archivos generados en los ltimos aos desde la creacin de la World Wide Web en 1989, y se realiza un anlisis sobre un determinado sitio que haya perdurado durante todo ese tiempo se podr observar claramente que los principios analizados en la anterior seccin no se remontan muchos aos atrs, es mas, si realiza un procedimiento anlogo al descrito en la anterior seccin, realizando una extraccin de los principio generales y buscando una correlacin en la historia del arte, posteriormente analizando los parmetros de diseo se podr observar como estos parmetros de diseo aparecen perfectamente representados en determinados periodos de tiempo. As pues, como ejercicio prctico, si se toma como referencia el sitio de Microsoft [15] y se analiza ao a ao las modificaciones que ha sufrido se podr observar, por ejemplo, como pierde su carcter horizontal segn se remonta en el tiempo, tomando un aspecto dividido en columnas verticales, caracterstica predominante del gtico, y si este remonte en el tiempo continua se dar con un estructura plana, sin divisiones y con el policromado referente del romnico. En base a esta situacin, se podra extrapolar que Internet, La Web, esta sufriendo una rpida transicin por todas las fases por la que la historia del arte ha pasado desde sus orgenes ya que la consecucin de una fase implica la aparicin de las siguiente para compensar los defectos o excesos de la anterior. Siguiendo esta dinmica una posible tendencia de estos cambios podra ser la propuesta en la Figura 4 en la que los cambios en Internet se sucedern rpidamente, transitando por todos los periodos de la historia del arte, hasta que lleFigura 4. Evolucin de Internet y del arte

guen a ponerse parejos, momento en el que Internet seguir la estela de los patrones fijados en la estado contemporneo del arte. Para intentar concretar cuando se producen los cambios de fases, es necesario hacer referencia una vez ms a lo aprendido en la historia del arte en la que, por definicin, un cambio siempre viene dado por la combinacin de los siguientes factores: Respuesta a un periodo de austeridad o de exceso Potencia por crisis en la sociedad y tiempos revolucionaros Implica una reaccin de los ciudadanos a un largo periodo de estancamiento As pues, si se analiza la situacin actual se puede presuponer que se est empezando a dar un caldo de cultivo propicio que justificara el cambio a una hipottica siguiente fase, que como puede observarse en la siguiente figura, implicara un salto a un periodo con caractersticas similares a las que present el barroco en la historia del arte.

Figura 5. Salto entre la fases de Internet

Como se puede observar en la Figura 5, las fases no son totalmente disjuntas sino que existe un periodo de convivencia y mezcla que coexiste durante un determinado lapso de tiempo hasta que la fase entrante se radicaliza y no permite la existencia de otras tendencias.
99

LA HISTORIA DEL ARTE E INTERNET

El prximo paso
En base a la propuesta realizada en este artculo, Internet estara entrando en una fase con los mismos principios y caractersticas que tuvo en Barroco en la historia del arte. As pues, las caractersticas de esta fase podran desvelarnos que es lo que en respuesta a un periodo renacentista, los usuarios empezarn a demandar en un corto plazo de Internet. Los patrones de diseo del Barroco fueron los siguientes: Multiplicidad en la funcionalidad y decoracin recargada - complicada Orden Colosal

CONCLUSIONES
Internet, como forma de expresin y comunicacin humana puede considerarse como un nuevo recurso de arte. Como recurso de arte, est sometida a una serie de cnones definidos por la sociedad. El arte ha vivido una evolucin durante toda la historia que est siendo replicada por Internet a una velocidad mucho ms rpida. En base a las caractersticas que se puede extraer del estado actual de Internet puede presuponerse que se encuentra en un equivalente al Renacimiento en el arte por lo que el prximo paso que se puede suponer en Internet sera una evolucin hacia un estilo similar a las caractersticas que se produjeron en el Barroco pero siempre adaptados al mundo de Internet.

REFERENCIAS
Gestin de la Luz Dinamismo y movilidad Estilos curvados Escenas diarias y estados de nimo: El pueblo proporcionaba la inspiracin Microcomposicin de macroefectos Esta migracin de patrones de diseo se puede comenzar a observar en distintas iniciativas que estn comenzando a emerger. Uno de los ejemplos ms claro de este cambio de filosofa lo podemos encontrar en el caso Gmail Gtalk hacia Google Wave [16]. En este cambio, las aplicaciones con caractersticas renacentistas evolucionan hacia principios de diseo barrocos de Google Wave, en el que la multiplicidad de opciones, el estilo recargado, el dinamismo y el orden colosal se pueden ver perfectamente representados. Generalizando este criterio, se puede asumir, que si se cumple la evolucin supuesta en este artculo, el futuro de Internet y la Web a corto plazo vendr marcado por aplicaciones que ofrezcan a los usuarios gran cantidad de funcionalidad, recargadas grficamente, que faciliten o potencien la movilidad y por lo tanto el contexto de los usuarios y que destaquen el concepto de presencia extendida de los usuarios. [1] RAE: Arte http://buscon.rae.es/draeI/SrvltObtenerHtml?LEMA =arte&SUPIND=0&CAREXT=10000&NEDIC=No [2] Wikipedia: Historia del Arte http://es.wikipedia.org/wiki/Historia_del_arte [3] Wikipedia: Sociologa del arte http://es.wikipedia.org/wiki/Sociolog%C3%ADa_del _arte [4] Rupert Sheldrake: El renacimiento y la Naturaleza (Oct-1994). [5] Erasmo de Rotterdam, Elogio de la Locura (1509) [6] Leonardo da Vinci. La ltima Cena. (1495-1497) [7] Nicols Coprnico. De Revolutionibus Orbium Coelestium. (1543) [8] Wikipedia: Renacimiento http://es.wikipedia.org/wiki/Renacimiento_italiano [9] Wikipedia: Arquitectura del Renacimiento http://es.wikipedia.org/wiki/Arquitectura_del_Rena cimiento [10] Google: http://www.google.com [11] Netbives: http://www.netvibes.com/ [12] Iphone:http://en.wikipedia.org/wiki/File:IPhone_3G _S_sides.jpg [13] Palacio renacentista: http://es.wikipedia.org/wiki/Archivo:Louvre_FranzI.J PG [14] Internet archive http://www.archive.org/index.php [15] Microsoft http://www.microsoft.com [16] Google Wave http://www.wave.google.com

100

101

SEMANTICS + DATA MINING TO ENDOW THE BSS/OSS WITH INTELLIGENCE


Javier Martnez Elicegui

SEMANTICS + DATA MINING TO ENDOW THE BSS/OSS WITH INTELLIGENCE

Businesses need to "reduce costs" and improve their time-to-market" to compete in a better position. Systems must contribute to these two goals through good designs and technologies that give them agility and flexibility towards change. Semantics and Data Mining are two key pillars to evolve the current legacy systems towards smarter systems that adapt to changes better. Current databases with their relational models follow a widely known scheme, with satisfactory performance in most cases, but rigid when incorporating changes in the face of new business requirements. In this article we present some solutions to evolve the existing systems, where the end user has the possibility of modifying the functioning of the systems incorporating new business rules in a Knowledge Base

WHAT IS SEMANTICS AND DATA MINING?


Semantics is a comprehensive set of techniques that allow us to share and capitalize on domains of knowledge, expressed through ontologies where concepts, instances and relationships are collected. This information expressed by means of ontologies is stored in Knowledge Databases where systems make queries to infer the knowledge they need to solve a given problem. Data mining is also a broad set of techniques that empower us to discover relations that exist between the data and are not reflected in a normalized database schema (statistics, classifications, clustering, association rules, ...).

with some sort of semantic markup. However, our goal is to go further by providing intelligence to the BSS/OSS.

INTELLIGENCE IN THE BSS/OSS


If we make a brief overview of the evolution of the systems in terms of flexibility to change we can identify the following stages: Software that changes each time a new requirement is requested. Software with a configuration file holding the parameters to adjust to the different needs of each installation or context. Software that incorporates configuration management functionality. As the volume of parameters grows and dependencies between them appear, the parameters are moved to the database and a management functionality to check their consistency and introduce validations is incorporated. Software with great complexity and high penetration of parameterization. In this case most of the system functionality is determined by configurable parameters. The incorporation of new scenarios/processes does not need a new version of the software, but it demands a complex configuration task (e.g. for each new product there are setting with all features of sale, provisioning, billing, risk control, bundling with other products, etc.). This scheme has advantages and disadvantages. The advantages stem from a greater flexibility of change, but its drawback is that the parameterization becomes an important source of errors, emerging implicit patterns of parameterization in the data that appear systematically and that the administrator bears in mind (e.g.: family of ADSL products have some common characteristics of provision, dependen-cies/ incompatibilities, when bundled with an antivirus

SEMANTICS WITHIN THE ENTERPRISE TODAY


One of the environments where semantics is evolving more quickly today is the Internet. Taking advantage of the huge volume of information available on the internet, with such disparate information generated by so different people, is a tremendous challenge that requires new technologies such as Semantics. To transfer these advances to other types of companies not so focused on offering their services on the internet is not an easy task. The highly dynamic and risk capital intensive internet environment, with millions of users, is very different from that of other companies, where to change the systems that already work to introduce the benefits of the semantic requires safe and slow steps. A relevant aspect to consider is performance. Semantics does not deliver yet the performance level usually achieved with ad-hoc software and relational databases. This problem is resolved by large internet companies with farms of PCs that have a fantastic performance, but this display of resources is not commonly seen in other enterprises. The first steps usually go in the direction of information exchange between systems (a step forward SOA, adapting different data models) and publishing web pages
104

appear new provision parameters, etc.). Software that incorporates a Knowledge Database where there is the flexibility to pick up all kinds of concepts, relationships and patterns that the administrator has in mind, in a consistent and not redundant way. Thereafter, systems access this new flexible representation of configurations. The system administrator models a semantic layer over the relational database (figure 1). For example, the concept rush_hours or peak_hours are concrete relations between values of day_table and time_table that was not modelled previously in the database. This concept is combined with others to create new concepts that help to define the configurations patterns. A first step to implement the semantic layer in a system already running is to discover patterns in the information already there. During this phase Data Mining methods perform an in-depth analysis to discover association rules, classifications, clustering, ... Once validated by users, such rules are stored onto the Knowledge Database, transforming implicit knowledge, perhaps already forgotten by the users, in explicit knowledge modelled to ensure that it will not be left out by mistake from that moment on. From the initial information obtained with Data Mining techniques, the administrator can incorporate new business rules that enable the system to deal with the new requirements that arise every day. We can consider these systems as intelligent because they are capable of combining (infer) the basic business rules to elaborate conclusions not obvious to a person. Examples of where this type of solution can apply in a telecommunications operator BSS/OSS are found in the Catalogue of Products/Services, Price Plans configura-

tion, the Mapping between Commercial, Provisioning and Billing tables, etc.

EXPERIENCE OF TELEFNICA TARIFF SYSTEM


Telefnica is developing a project to evolve the current real time tariff system with Semantic and Data Mining techniques. The tariff system is complex to configure, hence the need for very specialized people, the possibility of errors, and the costs to maintain a consistent and updated configuration. A series of coefficients are used to calculate the tariff of each call (initial charge, cost per second and other coefficients). According to the context of the call (contract type, time, day of the week, call origin/destination, called number, lists of favorite numbers,...) different coefficients apply. There are a number of tables that associate possible call contexts and the coefficients to apply to each. The maintenance of these tables is complex mainly due the many thousands of possible cases. Nevertheless it is possible to detect the implicit patterns with Data Mining1 and to model them through Semantic Business Rules. This option allows to express the tariff logic in a compact way, much easier to understand and maintain by people. These business rules obtained from data are previously verified by tariff administrators and adapted to their everyday terminology (e.g.: a group of contracts with a similar pattern are renamed HYBRIDS because they are pre-paid combined with a post-paid option). All these business rules and others identified by the administrator are then incorporated to the knowledge database2.
We have used a mix of tools: SPSS Clementine, Weka and Matlab. 2 We have used OWL representation, Protg design editor and OWLIM Knowledge Database 1

Figura 1. The system administrator models the Semantic Layer 105

SEMANTICS + DATA MINING TO ENDOW THE BSS/OSS WITH INTELLIGENCE

Once the knowledge base is available, original tariff tables are recalculated from the knowledge database. This new procedure does not impact on the performance of the call tariffication process because the tariff system continues using the current tables and include other significant improvements: o Explicit Knowledge: the tariff logic is now explicit, easily verifiable and editable by administrators, unlike tariff tables where the values of the coefficients lie but not the logic applied to obtain its values. This logic is currently in the head of the administrator, with the subsequent dependence on these people. o Ease of maintenance: Business Rules are simple atomic reasoning that combine to calculate coefficients. A simple change in a business rule may affect hundreds or thousands of records in the tariff tables. If day (SundayHoliday), time (00-24) rush_hours If day Saturday,, time (14-00 00-06) rush_hour if rush_hour, contract family_class, destination Europe, Coef_A 1234 o Risk Control: The knowledge database detects inconsistencies between rules, which prevent many of the

current errors. In addition, the knowledge database contains a few hundreds of business rules that can be easily verified by a person, unlike tariff tables where there are many thousands of cases that escape effective control.

CONCLUSIONS
In this article we have elaborated on some of the possibilities that Semantics and Data Mining offer to provide intelligence to OSS/BSS systems. These technologies have a sufficient maturity level to be applied successfully to current systems. Perhaps one of the major difficulties for effective usage is the identification of niches of opportunity where performance is not a critical aspect. A good example could be the use case exposed, with Telefonicas tariff system, where ongoing tariff calculations continue using the existing tables, but Semantics helps us maintain the values of these tables up-to-date and consistent.

REFERENCIAS
[1] Joseph F., et al. Multivariate Data Analysis [2] Fayyad U.M., et al.Advances in Knowledge Discovery and Data Mining [3] Witten I.H. et al. Data Mining, Practical Machine Learning Tools and Techniques [4] Natalya F. Noy A Guide to Creating Your First Ontology [5] Horrocks Ian Handbook on Ontologies [6] Baader, F., et al. The Description Logic Handbook. [7] Semantic Web Case Studies and Use Cases. W3C, (www.w3.org/2001/sw/sweo/public/UseCases).

106

107

VIRTUALISATION, THE EMPEROR'S NEW CLOTHES?


Pedro A. Aranda Gutirrez

VIRTUALISATION, THE EMPEROR'S NEW CLOTHES?

Virtualisation seems to be the next big thing in networking. But for how long have we been talking of virtualisation? This paper examines the past efforts and current trends on virtualisation and proposes the key areas which should be assessed to unveil the potential behind the different virtualisation techniques which are currently being evaluated.

INTRODUCTION
One of the latest trends in the trend in the ITC business is the Everything as a Service wave. Look around and youll see Software as a Service, Infrastructure as a Service ... you name it and it will be offered as a service. Additionally, browsing through the technical newsletters gives me a close feeling to looking at the weather news, cloud computing, cloud services, get your services from the cloud... The last trend is that even the network has become cloudy. Is it just another buzzword to rewrite Infrastructure as a Service as we know it today? What are we talking about when we say Cloud Networking? This paper gives an overview of the different concepts under the cloud, explains the technologies that have to be combined to provide an effective approach to Cloud Networking and what benefits it can bring, if understood correctly and implemented timely.

ced some time ago and is showing all its potential in the current economical scenario.

STATE OF THE THE NETWORK


Before looking at the current state of the network with regard to virtualisation, a short recapitulation of network functions is needed. A data network is a collection of nodes which are interconnected via links. The nodes forward packets from a source to a destination in the data plane. To be more accurate, a switching node receives a packet through a given interface, calculates the interface it has to send this packet through and actually sends the packet through this interface. This forwarding process is a local process and the overall forwarding function of the network is normally distributed throughout the nodes in that network. Information exchange between the nodes is controlled by protocols, which run in the control plane of the network. In the previous section we looked at which virtualisation techniques are available in nodes. Complementary to them, link virtualisation provides logical isolation between traffic flows carried by a link. This concept is not new. Virtual paths and virtual channels are used in ATM networks and many end users come across them when they configure their ADSL connection. Our last generation core networks also use this concept. Labels as used in MPLS networks provide the same switching functionality as the VP/VC does in the ADSL connection. And even in the Ethernet world there are Virtual LANs providing this logical isolation. All these technologies have one thing in common: a fixed length field in the header is used when deriving the output port the incoming data have to be directed to. Nonetheless, control continues to be centralised in a piece of HW/SW. Virtual routers and virtual routing functions (VRFs) are like threads in a multi-threading environment; they provide some feeling of parallelism, but are part of a pre-installed operating system.

CLOUD COMPUTING
Listening to many (interested) opinion makers, Cloud Computing is the cure to all evils in the IT business. For years, different computing manufacturers have been packing increasingly more power into their devices and users have been investing in this extremely powerful devices. Virtualisation is the most visible part in this evolution, because virtually all high end CPUs today offer virtualisation solutions coupled with techniques to execute tasks in parallel, like i.e. threading. Cloud computing basically offers solutions for the three main needs of today IT business: Increase the usage of the deployed computing resources. Reduce the operation costs of the computing infrastructure. Increase the deployment flexibility, allowing different operating systems to coexist on the same hardware. Among the not so well known, but extremely significant milestones for cloud computing, deploying on demand has to be pointed out. The strategy of deploying dormant silicon which is then activated on demand was introdu-

THE NEXT STEP


The next step in network virtualisation is to introduce the equivalent to hyper-visors in the network elements.

110

These hyper-visors provide a common platform, on top of which programmable and downloadable router images run in router slices. The main advantage of this set-up is twofold. On one side a breakdown, protocol error, etc. in one slice should not affect the other slices. On the other hand, the hyper-visor provides a common interface on top of which different new generation routing protocols can be developed and tested. This means easier and more robust upgrade paths and new opportunities for network level innovation. But it also implies a lot of challenges. The Internet Research Task Force has started debate on the scope of Networking Virtualisation in the last IETF and set up the Virtual Networks Research Group (VNRG) for this purpose. The VNRG recognises optimisation as one of the main drivers for network virtualisation and points out that guaranteeing clear separation of the different virtual networks and the added functionality of aggregated resources are the main assets upon which to build the case for virtualisation. The VNRG will address the following research challenges: Consider a whole system for virtualised networks and not only single components or a limited set of components. Identifying architectural challenges resulting from virtual networks. Recursive network management of virtual networks. Emerging technological and implementation issues.

time, and have used it to sell an isolated portion of infrastructure dedicated to one client. Security-wise this has worked very well. Current MPLS-VPNs are very secure, if managed correctly. But the cost of this management is high and the lack of flexibility is also high. Cloud networking can also be an incubator for beyond the next generation services. The Network Operator might choose to run pilots for new services on the real infrastructure without having to deploy additional equipment. Instead an adequate amount of network resources for a service pilot can be reserved on the cloud networking nodes. If the pilot is successful, the service can be spread incrementally to the rest of the infrastructure in an on-demand basis. If not, network resources used in the service pilot are freed and returned to the cloud network resource pool. Finally, in our quest for a client-partner, cloud networking is an ideal tool to empower him or her to find new solutions which optimise the network performance. A network shop, where the client can mix and match the capabilities of his rented infrastructure can be very attractive. An additional incentive would be to add the possibility for clients to sell new network features la Apple Store. At the same time, hyper-visor like features in the network node guarantee stricter isolation between clients and better control of the overall QoE parameters. Cloud networking, or next generation network virtualisation promises: to provide a tighter isolation between virtual networks . to add flexibility to the way the network is run. to bring operational costs down. And this time, the promise can be fulfilled.

CONCLUSION
Virtualisation is a means and not an objective in itself. From a technical point of view, we already have had most on the components running in out networks for a long

111

LA BATALLA DE INTEL POR LA MOVILIDAD: PROCESADORES ATOM, TERMINALES MID Y SISTEMA OPERATIVO MOBLIN
Isaac Barona Martnez

LA BATALLA DE INTEL POR LA MOVILIDAD: PROCESADORES ATOM, TERMINALES MID Y SISTEMA OPERATIVO MOBLIN

INTRODUCCIN
En 2009 el nmero de usuarios de Internet mvil ha superado los 450 millones en todo el mundo. La popularidad y asequibilidad de telfonos mviles, smartphones y otros dispositivos inalmbricos hace prever que el nmero de dispositivos mviles para acceder a Internet pueda superar los mil millones dentro cuatro aos. Segn IDC (International Data Group) se estima que en 2012 el nmero de usuarios de Internet mvil habr excedido al de aquellos que acceden a Internet de manera tradicional. En este escenario empresas como Intel estn trabajando en desarrollar nuevas plataformas mviles ms all de los telfonos moviles, netbooks y laptops de hoy, que permitan el desarrollo de servicios innovadores. En este artculo se har un repaso a la estrategia que ha seguido Intel en los ltimos aos en la dura batalla que se est librando en el campo de los terminales mviles por posicionarse como un jugador relevante. El objetivo de Intel es extender la hegemona que ha disfrutado en el campo de los ordenadores personales a otros entornos en los que se prev un gran crecimiento como es el de los MIDs (Mobile Internet Devices), smartphones, televisiones, vehculos y otros dispositivos conectados. En palabras de Paul Otellini, CEO de Intel, en el discurso inaugural del IDF de 2009, el crecimiento en el futuro vendr de ms all del PC. Intel considera que su tecnologa x86 ofrece ventajas para el desarrollo de los terminales del futuro frente a la tecnologa de su gran rival en este campo que es ARM y que actualmente domina este segmento de mercado sin ninguna discusin. La idea es que utilizar el mismo conjunto de instrucciones bsicas x86 que han utilizado los procesadores de PCs, porttiles y servidores durante dcadas permitir mantener una consistencia en la experiencia entre distintos tipos de dispositivos y simplificar el desarrollo de aplicaciones. Este concepto lo han bautizado como Continuum. El principal problema a resolver, por supuesto, es el del excesivo consumo de potencia que actualmente tienen los procesadores de Intel comparados con los que utilizan los ncleos de ARM. La estrategia de Intel para lograr el xito se apoya en cuatro pilares fundamentales: el procesador Intel Atom, los terminales MID (Mobile Internet Devices) y Smartphones, el sistema operativo Moblin y la tienda de aplicaciones. En los siguientes apartados del artculo se profundizar en cada uno de estos elementos.

EL PROCESADOR INTEL ATOM


Intel present el 2 de marzo de 2008 [1] su nueva microarquitectura Intel Atom diseada desde el principio para ser utilizada en terminales mviles y sistemas empotrados en los que el bajo consumo es un factor fundamental y determinante. La primera plataforma basada en este procesador destinada a terminales tipo MID se denomin Menlow e inclua un procesador Intel Atom con tecnologa de 45nm (con nombre clave Silverthorne) de hasta 2 GHz y un chipset denominado Poulsbo (que integra en un nico chip el Northbridge y el Southbridge de la arquitectura PC tradicional). Esta ha sido la plataforma en la que se basaron los primeros dispositivos MID que salieron al mercado y que se describirn en la siguiente seccin. El xito de esta plataforma no fue el esperado entre otros motivos por el todava, excesivo consumo de energa de la misma. La evolucin de la plataforma Menlow es la plataforma Moorestown que se present en abril de 2008 en el IDF (Intel Developer Forum) de Beijing [2] y que est diseada y optimizada para su utilizacin en MIDs y smartphones. Moorestown consiste en un SoC (System on Chip) denominado Lincroft y un southbridge controlador de entrada-salida denominado Langwell. Lincroft integra en un nico chip un ncleo Intel Atom de 45 nm (denominado PineView) y los controladores de grficos, video y memoria. Langwell soporta un amplio rango de bloques de conectividad de entrada-salida para conectar con sistemas de comunicacin wireless, cmaras o dispositivos de almacenamiento. En la Figura 1 se presenta un esquema de la plataforma Moorestown.

Fuente: UMPC Portal [3] Figura 1. Plataforma Moorestown 114

La plataforma Moorestown est diseada para maximizar las prestaciones aunque reduciendo el consumo de energa (en modo idle hasta en 50 veces y en funcionamiento hasta en 2 veces) y el tamao de la placa en 2 comparado con la plataforma Menlow. Los primeros dispositivos basados en la plataforma Moorestown estarn disponibles en el mercado en la segunda mitad del ao 2010. La plataforma sucesora de Moorestown se denomina Medfield y estar disponible en 2011. Medfield ser ya una solucin con un nico chip con tecnologa de 32 nm. [3]. En la Figura 2 se muestra la evolucin tanto en consumo como en tamao de placa de las plataformas basadas en los procesadores Atom.

las necesidades energticas. Adems, las soluciones ARM consisten en un nico chip no como la solucin Moorestown que se compone de dos chips. Tambin es de destacar la competencia de VIA Technologies con su familia de procesadores VIA Nano. Benchmarcks realizados por VIA aseguran que la serie Nano 3000 a 1.6 GHz consigue unas prestaciones de entre un 40 y un 54% superiores a las obtenidas por un Intel Atom N270 [4].

LOS TERMINALES: MIDS Y SMARTPHONES


Intel present el concepto de MID (Mobile Internet Device) en el ao 2007 durante el IDF (Intel Developer Forum) celebrado en Beijing. Los terminales MIDs se presentaron como una evolucin de los poco exitosos UMPC (Ultra Mobile PCs) que haban estado orientados a un entorno profesional y situndose en un segmento de mercado entre los smartphones y los Tablet PCs. Los MIDs son dispositivos de bolsillo, que permiten disfrutar de una experiencia completa de Internet mvil. Permiten a los usuarios comunicarse, entretenerse, acceder a la informacin y mejorar su productividad en sus desplazamientos, y se espera que representen una nueva categora de reproductores de video porttiles optimizados para Internet, dispositivos de navegacin, tablets convergentes y otros productos de consumo. Las previsiones iniciales realizadas por Intel auguraban un mercado global de 180 millones de unidades vendidas anualmente hacia el ao 2010. Inicialmente se consideraron las siguientes caractersticas bsicas de estos terminales: basados en procesadores Intel x86, pantalla tctil con un tamao de entre 4 y 6, arranque instantneo, always-on, always-connected a travs de WiFi, destinados principalmente a un uso personal (no profesional) para tareas de navegacin web, reproduccin multimedia y comunicaciones personales y sociales y basados en sistema operativo Linux. Como se puede comprobar, estas caractersticas son muy parecidas a las de los terminales Internet Tablet N770 (presentado en el ao 2005) y N800 (presentado en el 2007) de Nokia que utilizan procesadores ARM y la distribucin basada en Linux Maemo. La diferenciacin principal que haca Intel de su concepto de terminal MID es que stos ofreceran la misma experiencia de uso de Internet que el usuario disfrutaba en el PC al utilizar procesadores con el mismo juego de instrucciones y las mismas aplicaciones a las que ya estaban acostumbrados. Por ejemplo, los Internet Tablet de Nokia no eran capaces de reproducir contenidos Flash y la experiencia de navegacin web no era comparable a la obtenida con un PC. En un principio no se consideraba incluir la conectividad 3G en este tipo de terminales. Intel present el concepto pero dej a los diferentes fabricantes que definieran sus
115

Fuente: UMPC Portal [3] Figura 2. Evolucin en consumo y en tamao de placa

La competencia
La dura competencia a la que se tiene que enfrentar Intel en este terreno son los procesadores y SoC basados en la arquitectura ARM que, de momento, aventajan a las soluciones de Intel sobre todo en el tema referente al consumo de energa. Dentro de las arquitecturas ARM es de destacar el ncleo ARM Cortex-A8 utilizado por muchos fabricantes: Samsung en el S5PC100 del Apple iPhone 3GS, Texas Instruments en el procesador OMAP3430 del Motorola Droid, del Nokia N900 y de la Palm Pre, Qualcomm en la arquitectura Snapdragon utilizada en el telfono de Google Nexus One. Otros arquitecturas para dispositivos porttiles basados en ncleos ARM son la NVIDIA Tegra 2 y el procesador A4 de Apple utilizado en su ltima creacin, el iPad. Con todas estas soluciones se consiguen prestaciones similares a las conseguidas con la arquitectura Moorestown de Intel, necesitando tan slo un cuarto de

LA BATALLA DE INTEL POR LA MOVILIDAD: PROCESADORES ATOM, TERMINALES MID Y SISTEMA OPERATIVO MOBLIN

productos en cuanto a tamao de pantalla, disponibilidad de teclado fsico, capacidad de almacenamiento, capacidades de comunicacin Con la salida de la plataforma Menlow descrita en el apartado anterior especfica para este tipo de terminales empezaron a aparecer en el mercado las primeras propuestas de los fabricantes [5], sobre todo asiticos. Algunos ejemplos de estos primeros terminales son el M528 de Gigabyte, el i1 de WiBrain o el S6 de BenQ (Figura 3). Pero las optimistas previsiones iniciales que haba hecho Intel no se cumplieron [6]. Las ventas estimadas en el primer ao eran de 150.000-200.000 unidades y nicamente se vendieron 30.000 [7]. Entre las causas del fracaso de la primera versin de terminales MID se pueden destacar: la falta de conectividad 3G, la inmadurez del software (versin 1 de Moblin o distribuciones de Linux adaptadas a estos terminales), baja duracin de la batera y la competencia en el canal de ventas con los netbooks. Con la llegada de la plataforma Moorestown el concepto original de MID se ha ido desplazando mucho ms hacia el factor de forma de los smartphones, ms tradicional y avalado por el xito del iPhone, con conectividad de voz y datos 3G incluida. Entre los prototipos presentados cabe sealar el diseo de referencia de Elektrobit y el terminal de LG GW990. El prototipo de Elektrobit (Figura 4) cuenta con una pantalla de 4, conectividad HSDPA, GPS y est basado en Moblin v2 [8].

Fuente: UMPC Portal Figura 4. Prototipo de Elektrobit

El fabricante LG ha presentado en el CES de las Vegas 2010 el primer smartphone basado en la arquitectura Moorestown y con el sistema operativo Moblin que ya haba sido previamente anunciado en el Mobile World Congress de 2009 [9]. El terminal cuenta con una generosa pantalla de 4.8 (es ms un MID que un smartphone) de tecnologa resistiva, con una resolucin de 1024x480 pixeles, 16 GB de memoria interna, cmara de 5 MP, conectividad WiFi, HSDPA y Bluetooth y una batera de 1850 mAh. Es capaz de reproducir video sin problemas en formato 720p. Se espera que el terminal est disponible en las tiendas a mediados del ao 2010. Otro de los grandes partners de Intel en el desarrollo de terminales mviles basados en Moorestown es Nokia que, hasta ahora, haba basado todos sus desarrollos en la arquitectura ARM. Intel y Nokia anunciaron en Junio de 2009 [10] un acuerdo de colaboracin para trabajar juntos en el desarrollo de Linux para dispositivos mviles (lo que har que las sinergias entre Moblin y Maemo sean todava mayores y que no se pueda descartar, incluso, una posible fusin de los dos proyectos) y en el desarrollo de un stack abierto de telefona para Linux denominado oPhono.

La competencia
Entre los terminales que pueden hacer la competencia a los MIDs y smartphones basados en la plataforma Moorestown podemos destacar los siguientes: iPhone 3GS, smartphone de Apple de 3,5, con procesador ARM de Samsung y con sistema operativo iPhone OS N900, smartphone de Nokia con 3,5, procesador TI OMAP y con sistema operativo Maemo
Fuente: UMPC Portal Figura 3. Ejemplo de terminales 116

Droid, Smartphone de Motorola de 3,7, procesador TI OMAP y con sistema operativo Android

Nexus One, smartphone de Google/HTC de 3,7, con procesador Snapdragon y con sistema operativo Android Pre, Smartphone de Palm de 3.1, con procesador TI OMAP y con sistema operativo WebOS Liquid, Smartphone de Acer de 3, con procesador Snapdragon y con sistema operativo Android TG01, smartphone de Toshiba de 4, con procesador Snapdragon y con sistema operativo Windows Mobile F1, smartphone de Acer de 3,8, con procesador Snapdragon y con sistema operativo Windows Mobile Leo, Smartphone de HTC de 4.3, con procesador Snapdragon y con sistema operativo Windows Mobile iPad, tablet de Apple de 10, con procesador A4 de Apple y con sistema operativo iPhone OS Archos 5 Internet Tablet, MID de Archos de 4,8 sin conectividad 3G, con procesador TI OMAP y con sistema operativo Android Archos 9, tablet de Archos de 9 con procesador Intel Atom y con sistema operativo Windows 7 Mini 5, MID de Dell de 5 con conectividad 3G, procesador Snapdragon y con sistema operativo Android

mas de Infotainment para vehculos (IVI-In Vehicle infotainment). Intel lanz el proyecto internamente en Julio de 2007 y recibi un fuerte impulso en abril de 2008 con la presentacin de los procesadores Intel Atom. Las principales caractersticas de Moblin son la completa experiencia de Internet y multimedia al estilo del PC tradicional, la gestin avanzada de energa para permitir su utilizacin en sistemas energticamente eficientes y con mucha duracin de la batera, el arranque extremadamente rpido (con un objetivo de arrancar completamente el sistema en 2 segundos [11]) y la disponibilidad de una interfaz de usuario visualmente rica con efectos 3D basada en la utilizacin del framework Clutter. Sin entrar en detalles, en la Figura 5 se presenta la arquitectura software de la distribucin Moblin. Los componentes Moblin Foundations son comunes a todas las versiones de Moblin independientemente de que estn orientadas a dispositivos MIDs, netbooks o sistemas de infotainment. En los componentes Platform Specific UI de desarrollan las soluciones especficas (principalmente determinadas por la capacidad de visualizacin grfica) para cada uno de los terminales objetivo. Durante el ao 2008, Intel libera la versin 1 de Moblin, optimizada para terminales MIDs y sistemas de infotainment basados en Intel Atom. La distribucin estaba basada en Ubuntu. En abril de 2009 Intel lleva a cabo una accin muy interesante para el futuro de Moblin: cede el control del proyecto a la Linux Software Foundation [12]. Con esta accin se certifica que el proyecto nunca dejar de ser libre y se evitan posibles suspicacias por el control del proyecto por

EL SISTEMA OPERATIVO MOBLIN


Moblin es un proyecto de software libre cuyo objetivo es la creacin de un sistema operativo basado en Linux optimizado para la siguiente generacin de dispositivos mviles incluyendo netbooks, MIDs, smartphones y siste-

Fuente: moblin.org (CC Attribution 3.0) Figura 5. Arquitectura software de la distribucin Moblin 117

LA BATALLA DE INTEL POR LA MOVILIDAD: PROCESADORES ATOM, TERMINALES MID Y SISTEMA OPERATIVO MOBLIN

parte de Intel. Al estar bajo el paraguas de la LSF cualquiera puede participar y se podra, y de hecho se anima, a que se portase el sistema operativo a otras plataformas hardware distintas a las basadas en los procesadores Intel Atom. En mayo de 2009 se presenta la versin 2 de Moblin orientada a netbooks. Esta versin ya est basada en Fedora y presenta importantes avances en la interfaz grfica (basada en Clutter). Moblin ser, de hecho, la base sobre la que se construyan las siguientes versiones de las distribuciones para netbooks de Ubuntu (Ubuntu Moblin Remix), Novell (OpenSUSE), Xandros o Linpus [13]. En la Figura 6 se muestra la revolucionaria interfaz grfica basada en Clutter. En noviembre de 2009 se presenta la versin de Moblin 2.1 para netbooks y nettops [14]. La versin de Moblin 2.1 for Handhelds, optimizada para terminales MIDs y smartphones basados en la plataforma Moorestown se anunci en septiembre de 2009 en el Intel Developer Forum [15] y se espera que est disponible para la segunda mitad de 2010.

cartable una fusin a medio o largo plazo de los dos proyectos. WebOS: Sistema operativo desarrollado por Palm basado en Linux y utilizado en sus terminales Palm Pre y Plam Pixi. Android: Sistema operativo desarrollado por Google tambin basado en Linux y que se est utilizando como sistema operativo de smartphones, de netbooks, de tablest e, incluso, de sistemas de Infotainment para vehculos. Google Chrome OS: Sistema operativo en desarrollo por Google basado en Linux y optimizado para netbooks. Symbian: Sistema operativo utilizado por Nokia en la mayora de sus terminales. Ahora ms interesante desde que se ha convertido en un proyecto abierto. iPhone OS: Sistema operativo desarrollado por Apple y utilizado en sus terminales iTouch, iPhone e iPad. Windows Mobile 7: Sistema operativo de Microsoft para terminales mviles.

La competencia
En este apartado Moblin tiene serios rivales con los que batirse: Maemo: liderado por Nokia. Es una plataforma muy similar a Moblin (basada en Debian y sin utilizar Clutter como framework grfico). Hay muchas sinergias entre los dos proyectos, sobre todo, despus del acuerdo de colaboracin firmado entre Intel y Nokia para el desarrollo de Linux en el entorno mvil y el desarrollo conjunto del proyecto oPhono y no sera des-

LA TIENDA DE APLICACIONES
Como no poda ser de otra manera para estar alineado con la moda de las AppsStores que tanto xito ha dado a Apple, Intel tambin ha presentado su propia tienda para la distribucin de aplicaciones desarrolladas para las distintas ediciones de Moblin [16]. En septiembre de 2009 Intel lanz el Intel Atom Developer Program [17] para permitir a los desarrollado-

Fuente: moblin.org (CC Attribution 3.0) Figura 6. Interfaz grfica basada en Clutter 118

res obtener todos los recursos necesarios para el desarrollo, distribucin y venta de aplicaciones sobre Moblin. La tienda de aplicaciones se denomina Intel AppUp Center [18] y en estos momentos se encuentra en estado beta.

Por lo pronto, desde el punto de vista de los usuario y de las personas interesadas en la tecnologa, el desarrollo de esta batalla nos permitir disponer de hardware cada vez ms potente y ms eficiente en recursos que permitir el desarrollo de nuevos terminales y aplicaciones inimaginables hasta el momento.

La competencia
En este aspecto Intel tiene que competir con las conocidas tiendas de aplicaciones: Apple Store, Ovi, Android Market

REFERENCIAS
[1] http://www.techspot.com/vb/topic100291.html [2] http://www.linuxfordevices.com/c/a/News/Intellaunches-more-Atoms/ [3] http://www.umpcportal.com/2009/09/mmmswhat-idf09-meant-for-mobility/ [4] http://www.via.com.tw/en/products/processors/ nano/ [5] http://www.linuxfordevices.com/c/a/News/FirstAtombased-Linux-MID-ships-for-700/ [6] http://www.linuxfordevices.com/c/a/News/MIDsface-tough-climb/ [7] http://www.digitimes.com/news/a20090604PD214 .html [8] http://www.elektrobit.com/wireless_solutions/ mid_reference_device [9] http://arstechnica.com/gadgets/news/2009/02/ intel-lg-announce-first-moorestown-mobile-internet-device.ars [10] http://arstechnica.com/open-source/news/2009/ 06/new-intelnokia-partnership-a-huge-win-formobile-linux.ars [11] http://arstechnica.com/open-source/news/2009/ 04/intel-aims-for-2-second-boot-time-with-moblinlinux-platform.ars [12] http://linux-foundation.org/weblogs/press/2009/ 04/02/linux-foundation-to-host-moblin-project/ [13] http://www.linuxfordevices.com/c/a/News/Moblinv20-Dell-Mini-10v/?kc=rss [14] http://moblin.org/community/blogs/imad/2009/ moblin-v20-moblin-garage-and-moblin-v21 [15] http://www.midmoves.com/2009/09/moblin-2-1for-handhelds-qa-demo/ [16] http://www.linuxfordevices.com/c/a/News/IntelAtom-Developer-Program/?kc=rss [17] http://appdeveloper.intel.com/en-us/home [18] http://www.intel.com/consumer/products/ appup.htm

CONCLUSIONES
Como hemos visto a lo largo de este artculo, la apuesta de Intel por el mercado de la movilidad es clara. Es una apuesta arriesgada, pero como hasta el propio Intel reconoce, es necesaria porque el futuro de la computacin pasa por terminales ms all del PC. El importante crecimiento de usuarios de Internet mvil y las previsiones de que estos a corto plazo habrn excedido al de usuarios que acceden a Internet de manera tradicional parecen apoyar esta decisin de trabajar en dispositivos que faciliten la conexin a Internet por medios inalmbricos en formatos de bolsillo amigables para el usuario y en ofrecer tecnologas basadas en cdigos abiertos y estndares. Hay mucho dinero en juego y, como hemos sealado, la competencia en este campo es muy poderosa y parte con una situacin inicial de ventaja, situacin a la que tampoco est acostumbrada Intel en la historia de los ordenadores personales. La estrategia es decidida y, aunque no se han cumplido los pronsticos iniciales con los terminales MIDs, Intel est trabajando y dedicando ingentes cantidades de recursos en todos los pilares (software de referencia, pruebas de concepto, tienda de aplicaciones) para conseguir convertir sus procesadores en el cerebro de los prximos smartphones, MIDs, televisores, automviles, que es realmente su verdadero objetivo, la venta de chips, no hacer software ni terminales. Ser suficiente? El mercado lo dir.

119

APPLICATIONS OF THE FUTURE INTERNET


Jos Jimnez Delgado

APPLICATIONS OF THE FUTURE INTERNET

INTRODUCTION
Internet success has exceeded by far the original expectations of an end-to-end, simple communication network. The original Web, what we call Web 1.0, was a collection of nodes connected using the Internet protocol, was used mostly for e-mail applications and, gradually, to include some enriched text and music. The next generation, known as Web 2.0, brought about much more possibilities, including images and video, but, most of all, it led to interaction with other users. Internet was not any more just communication with a central server providing the information but communication between people. Web 2.0 is the success of the user generated content. The user becomes the hero [3] and he is deciding what it is important and what it is not. He creates all significant or trivial content. We are moving to a third generation, what we call Web 3.0. We are starting to build this new network. Its main characteristic is immersive character. The differences between the real world and the Web, what we call the virtual world, are becoming blurred. The new Web should be three dimensional [4], we should be able to enter and walk around it; interact with the people and objects populating it as if they were part of our daily experience. This future however, should not sound farfetched. It will certainly require important advances, not only in processing capability, storage and network security, but also in novel interfaces and behavioral sciences. But it is already being built. The Web 3.0 it is going to be a gradual process. Existing technologies already allow us to build very useful applications that should be tested and perfected; they should also be popularized and adapted. Building demonstrators for new technologies is an important step for the new Internet.

They are connected to social networks and virtual worlds, sharing knowledge within a given community. They want all those features to be accessible anywhere, anytime and on any device. The network is becoming less relevant and now a new definition of Internet is at stake: Internet is the people [3]. As the Future of Internet is evolving to an Internet of people, efforts should be put in new tools to allow user profiling, recommendation systems, new applications to enhance the creation of online content by professionals and amateurs. It will also become necessary to develop novel multidirectional interfaces and interaction mechanisms, including multimodality and "presence" [4] [5]. Those new interfaces, technologies, methodologies and certification models should be developed to ensure the Future Internet not excluding anyone and, furthermore, making the Information Society even wider. 2) Enabling the Internet of things The term "Internet of Things" has come to describe a number of technologies and research disciplines that enable the Internet to reach out into the real world of physical objects. The internet of things is the enabler of the ambient intelligence which builds upon ubiquitous computing and human-centric computer interaction. The paradigm is characterized by systems and technologies that are: embedded, context-aware, personalized, adaptive and anticipatory. Integrating things into the network is one of the major expected growths of the future network. For instance, some challenges are to ensure protocols adapted to object characteristics, to offer greater security to afford ubiquity and daily nature of network use, to integrate small, low capability devices, etc. 3) Enabling the Internet of Services

INTERNET OF THE FUTURE: ENABLERS AND APPLICATIONS


The sentence: Internet of the future [1] [2] is starting to be used to designate all that can be developed around the Web and what it represents, both socially and technically. So, when speaking about the new internet concept, it should include not only the improvements required in the network, to add more resilience, security and trust; but also its transformation into an element that will deliver storage and processing capability. And, more important, that will take into account the needs of the people and enterprises that are using the Web. Developing the Internet of the future means working on many enablers: 1) Enabling the Internet of Users, Content and Knowledge Internet is the global hub for information and communication where different actors, including citizens, share their contents and connect with each other.
122

The term service would include a broad variety of applications that will use communication infrastructures. Of particular importance is the concept of Software as a Service that has to be extended to include all capabilities related to computing and storage. It will include developing new service deliver platforms, using open protocols. Three tools are considered important in building the future internet of services: Semantics is thought to be the unifying glue that will put together all the bits and create the overall intelligent interconnected network. Cloud computing: it includes the virtualization of infrastructures, through more flexible and granular optimization of processing and storage resources.

Autonomic computing: Its aim is to create computer systems capable of self-management, to overcome the rapidly growing complexity of computing systems management. 4) Enabling the Network The network is the basic element on top of which the previous Internets shall be built. Its development includes developing advanced radio interfaces using, for example, cognitive radio and cognitive networks. The paradigm of self-learning networks is to be explored. Moving beyond the basic transmission need, Future Internet should be a secure and trustworthy. It includes preventing illegal access to private content, hindering identity tampering, promoting collaborative security, guaranteeing digital identities, ensuring privacy and integrity in transactions and anonymity of access to contents and applications.

wide consensus that networks should actively contribute to reduce the carbon footprint of the industrialized society. On the other, many devices to integrate the so-called Internet of Things will be severely constrained in what concerns energy consumption, computational complexity and storage capacity. In addition, a pervasive use of efficient Internet networks and services will have to assist to other sectors (transport ) to reduce their own energy consumption. E-Government, it will cover the globalization of public services including the accessibility by any telematic means; the optimization of public services information databases and processes. The main difficulties lie in solving interoperability to struggle against heterogeneity of administrative procedures and system

THE STRATEGY OF EXPERIMENTAL RESEARCH


Together with the concept of Future Internet, it has appeared the need of experimentation [6-10]. Any technological development affecting Future of Internet may have multifaceted and even unexpected consequences. Therefore, new proposals for Internet services should not be limited to theoretical work, but also include early experimentation and testing in large and small-scale environments. Those experimental networks and testing facilities cannot be limited to one or two companies, but should be the result of joining together, users, application providers, network providers, etc in a team where together a new solution is designed. As an example, a collection of possible applications in a big department store is given. Those examples are developed around the shopping lab concept and cover different areas of work, including the exhibition area, testing facilities, shop window, logistics, applications to the shop personnel to facilitate location and attention. The accent is given to the user experience inside the shopping center to make the buying process more enjoyable and easy. A collection of catch names have been given to make them more accessible and usable: WAYD. What are you doing? An application to locate personnel inside the shop WAN.Where are the nails? Designed to help the customer to locate an item in the shop. MYMENU. To help the user to find the ingredients for its meal The objective of those examples is to show that the future internet is not only a futuristic dream but a reality that is being already built. Already, some European [11-14] and Spanish [15-20] initiatives are trying to work out the concepts and develop the basis for this future Internet. The
123

DEVELOPING APPLICATIONS
Those different, horizontal enablers should be aimed towards improving the quality of life, productivity of the citizens and reducing, at the same time, their energy footprint and disparities in knowledge. The future internet will consist of developing, using the enablers, applications focused in the final user. The list of applications is very large, but as an example it could be mentioned: The smart city concept. The objective is the provision of all elements in the city, ranging from security for peoples life and goods, management of waste disposals, entertainment in the city, new ways of getting information, advertisement Intelligent transport. Design of intelligent, adaptive, context aware and self-healing transport systems including monitor and management of transportation networks to get a better distribution. It also includes gathering and distribution of reliable, real-time traffic information. E-Health. This is a very wide area covering from the interoperability of computer-based medical systems, management of electronic patient record, interconnection of hospitals and medical team remotely, etc. It also includes more specific applications such as enhancement in remote care of patients while at home (especially for chronic diseases) or in hospital, robotic based solutions. Development of energy-friendly solutions. This is motivated by two facts. On the one hand, there is a

APPLICATIONS OF THE FUTURE INTERNET

objective can be to focus activities towards the formation of a large collaboration effort, which could take the form of a JTI [22] that should allow better organize European research activities.

REFERENCES
[1] Future Internet. Bled event http://www.fi-bled.eu [2] Future Internet portal http://www.futureInternet.eu/ [3] http://w w w.time .com/time/magazine/ar ticle/0,9171,1569514,00.html [4] Second life http://secondlife.com/ [5] http://sociedaddelainformacion.telefonica.es/jsp /articulos/detalle.jsp?elem=4556 [6] http://www.fp7-eiffel.eu/ [5] Project 4Ward http://www.4ward-project.eu/ [8] AKARI Architecture Design Project. http://akari-project.nict.go.jp/eng/overview.htm [9] GENI (Global Environment for Network Innovations). http://geni.net/

[10] FIND (Future Internet Design) http://www.netsfind.net/ [11] http://www.nem-initiative.org/ [12] http://www.emobility.eu.org/ [13] http://www.nessi-europe.com/Nessi/ [14] http://www.isi-initiative.eu.org/ [15] http://www.aetic.es/es/inicio/plataformas_tecnologicas/enem/.aspx [16] http://www.aetic.es/es/inicio/plataformas_tecnologicas/eISI/contenido.aspx [17] http://www.aetic.es/es/inicio/plataformas_tecnologicas/emov/contenido.aspx [18] http://www.aetic.es/es/inicio/plataformas_tecnologicas/esec/contenido.aspx [19] http://www.evia.org.es/ [20] http://www.ines.org.es/ [21] http://www.idi.aetic.es/esInternet/ [22] http://ec.europa.eu/information_society/tl/research/priv_invest/jti/index_en.htm

124

125

THE ROLE OF TELCO COMPANIES IN HUMAN MOBILITY APPLICATIONS


Enrique Frias Martnez

THE ROLE OF TELCO COMPANIES IN HUMAN MOBILITY APPLICATIONS

The deployment of ubiquitous computing technologies in the real-world has enabled, for the first time in history, to capture large scale quantitative data about human behaviour, including geographical information. This deployment is not only taking place in the developed world, but also, and even at a higher scale, in second and third world countries. In this context, mobile phones play a key role as sensors of human behaviour because they typically are owned by one individual that carries them at (almost) all times and are nearly ubiquitously used. Telco companies have in the form of CDRs (Call Detail Records) an unprecedented source of information for characterizing human behaviour. Some of the applications developed with this information are in the area of social networks or the study of general human calling patterns. The availability of physical location in CDRs trough the use of cell phone towers has opened the possibility for modelling human mobility at a large scale. Two are the main areas of study: (1) modelling at a large scale human mobility patterns and (2) modelling mobility at an individual/client level. Although it may seem that for a telco company the interest area is the second one, modelling human mobility patterns at a large scale also could open new markets. In this context, characterization of large scale human mobility has been recently done in the seminal work by Gonzalez et al.1 that analyzed the CDRs of 100,000 individuals and showed that the individuals mostly travel between two nearby locations (e.g., work and home) and only occasionally travel larger distances. Much more work in the area of general mobility characterization can be done in order to answer questions such as what is the geographical relation between and individual an the distance to his/her social network, how the total distance travelled by an individual can be modelled, or what is the area of influence in which a user typically does his/her daily activities. These modelling results open the door to develop better techniques for modelling the spread of viruses, based on real human mobility, or identify typical routes for humans, ranging from urban environments to international travelling. From a telco perspective one of the main questions is how the results and models obtained can be transferred to the general public. One of the main consumers of such models should be government agencies. For example, models of spreading viruses for specific geographic areas based on the mobility characteristics of that particular population (defined by socio-economic variables) can be sold to health agencies in order to improve generic models. In the same sense information can be sold to city halls/transportation agencies for identifying public transport routes or areas that are hotspots at a specific time in order to plan the needed resources. One of our challenges is to demonstrate to those government agencies and public institutions that as a telco company we can efficiently
1 M.C. Gonzalez, C.A. Hidalgo and A.-L. Barabsi, Understanding individual human mobility patterns, Nature 453, June 5 2008, pp. 779-782

provide that information and that the information is valuable to improve the service to the public.

Figura 1. Visualization of Paseo de la Castellana in Madrid, Spain, where BTS towers of Movistar can be easily used to identify user surroundings or user interests such as sport events (Santiago Bernabeu Soccer Stadium, top right), business environments (AZCA Business Area, on the left) or residential areas (bottom right).

The second area of application, modelling mobility at an individual/client level, provides us with important information about each one of our clients regarding where they usually are, how their environment is and where is physically the social network of each client. All this information opens the door to improve the characterization of each one of our clients by adding mobility information and improves the ability to personalize marketing. Although such information is relevant to improve our relation with the client in order to offer them more services (for example, if we can detect that a user has two homes we can offer IPTV access to both of them), the real challenge is how to sell this information to third parties that can use this information for their own purposes. The variety of third parties interested in this information are very wide, for example: (1) we can identify the area where a user works and send that information to restaurants in the area that could offer vouchers to those users; (2) the same idea can be applied to the are where a user lives and supermarkets of the area could be interested in it; (3) we can estimate the daily commute trajectory of each individual and this information can be used by resellers that are in that trajectory; (4) we can estimate the frequency with which a user travels and the means of transport that it uses, even the frequent routes and cities each user visits, and sell this information to transportation companies; or (5) we can know which kind of cultural events or sports arenas a user attends. This personalization can be improved by combining this information with socio-economic statistics so we can know who is in a specific geographic area and has a specific socio-economic background.

128

ned: (1) the perception of privacy has a strong generational component attached and we should worry about who is going to be our client in the future, (2) it seems that people does not mind that some of their information is used if they receive a service that is perceived as useful and (3) the opt-in and opt-out options for this types of services (at an individual level, not so much a large scale level) should always be present. As a telco company that has presence over a variety of countries we are in an ideal position to develop applications both at a large scale level and at individual level. Although there are a variety of technical challenges to be solved in order to develop these applications, the state of the art of user modelling and data mining areas in general is able to solve them. The main challenges are (1) to demonstrate to government agencies that we can be a source of relevant information to give citizens a better service, (2) to develop new business models to sell this information to third parties and (3) overcome the privacy problem by demonstrating to our clients that we are giving them a useful and efficient service.

Figura 2. Visualization of Work (in red) and Home (in green) use of a BTS cell tower of Movistar in the city of Puerto Vallarta (Mexico), where in can be identified how the coast is mainly a business area, while people tend to live in interior areas.

Obviously, when any of this kind of applications is presented the problem of privacy arises. Although the goal of this paper is not privacy, some points can be mentio-

129

DIGITAL HOME CHALLENGES, ANYTHING NEW?


Pierre Plaza

DIGITAL HOME CHALLENGES, ANYTHING NEW?

dism, mobility, capacity adaptation, dynamic changes in the use of services according to some parameters he/she will be able to define at his/her will. For that, it becomes necessary for the service provider to develop and implement service enablers that insure for all new services customization of the customer experience, adaptation to use contexts (service continuity) and their integration into a set of customer loyalty services (service interoperability). Through open interface definition, these basic building blocks will allow carriers to choose and establish richer partnerships with third party service suppliers. In the context of user personalization, what is of the utmost importance to be sure to get the best offers, is to rely on a good knowledge of the user, his/her context, his/her equipments, his/her habits. For that a great cooperation between all suppliers is needed and a clear definition of the way to exchange all the information of interest. Once the information has been gathered, a rule engine will permit to treat this set of information according to occurring events in order to react as wished by the user when he/she configured his/her services and the way he/she will use them. In the Digital Home (DH from now on) concept now the family services have to be open to the INDIVIDUALIZED profile handling of all members of the family. The needs have changed and offering must be personalized in order to win the DH market! Now every member of the family has its own mobile, its own profiles in the social groups at the Internet (Facebook, keteke or similar).

It is indubitable that the Digital Home concept is suffering a complete transformation along with the network and device technologies that are appearing in the recent years. The problem lies on how to enable those new technologies with appealing features in the digital home scenario without affecting the available infrastructures and imposing the users a substantial economical effort for replacing already available equipment. A key capacity of the offering for the Digital Home must lie on the very known paradigm of REUSE! As an example, lets summarize the relevant offerings that we have seen in Las Vegas CES exhibition this year (10,11 and 12 of January 2009)[Internal TID report, F.G. Calvo]: Probably the keyword for the CES was connectivity: from bringing the Internet to TV sets and Blu-Ray players, to a wide array of technologies to enable true in-home connectivity (with DLNA, home PDAs and no new wires technologies) and to emerging new mobile always-on devices (netbooks, more touch-screen smartphones, and cameras), the integration of consumer electronics and telecommunications was all over at the CES. Additionally, green electronics, 3D TVs and a possible new push for videoconferencing were part of the main trends identified in this years trade show.

CHALLENGES

Personalization
The use of mobile terminals allows the user to be taken as an individual and it is in the interest of all providers to consider this individual and offer him/her a set of services well adapted to his/her way of life, his/her habits. Then the user will profit of various possibilities as noma132

Global Network Integration


What we mean by global network is the combination of all network technologies that surround the user and permit global interconnectivity: Fixed, mobile, WiFi and similar technologies that allow users in different contexts to be connected.

Here the challenges are as follows: The end-user should be allowed to access the services important to them from any appropriate terminal, from any network regardless if they are at home, connected to their home mobile network, visiting someone with a broadband connection or roaming in another operators mobile network. A set of enablers have to be developed that allow services delivery to the end-user based on the network connection that is available at any given time. It is true that the industry has worked on many solutions around roaming but yet there is no standardized solution. Enablers are also needed for continuous adoption of services when the connections or status of the end user changes. For the DH the integration of the mobile terminal is still not consolidated via the Femtocell approach. Marketing plans do not show at the moment exciting perspectives. Nevertheless it should be always remembered that now most home users have a mobile terminal that still is used in the home. Therefore we should work on scenarios where the mobile terminal of the user will hold an important role to access or control services at home. Technologies such as Near Field Communication and RFID can enable interesting service scenarios (if Femtocells are not available) as soon as we can communicate to the mobile phone via for example the residential gateway. To be able to deliver services anywhere a single end-useridentifier and uniform authentication and authorization mechanisms are needed. The single-user-identifier could possibly be biometrics parameters in combination to the SIM of the end-users mobile terminal. The latter info can be sent to other devices via NFC as mentioned above. Again Technologies are available now but yet no universal solution is adopted. The user needs a transparent security solution, easy to use and somehow showing itself present on the background in order to increase the confidence of the users to be always connected while being away from home but still accessing his content and home based services.

The architecture for content management provisioning has to be designed to provide both push and pull multimedia services, which are personalized to the user interests, and adapted to their current context and end access device. In addition, the combination of broadband services, home networks and large home storage (Multimedia disks are now very popular!) means that multi-media content which is stored at home can be accessed from outside the home. The architecture therefore, also should allow for this second novel type of service where the user provides the content for consumption by themselves or their friends and family. It should be very easy to push the user content into the internet (Youtube, Flicker, Facebook, etc).

Therefore more advanced and distributed Search engines have to be designed and distributed at the edge of the networks to allow real content aware networking. The knowledge of the content at the edges will increase the reach ability and speed of Streaming for example. P2P and P4P will see for sure explosive growth and they must be combined with content filtering and adaptation algorithms to serve fast the users in whatever terminal and context they may be.

Digital Home Platform


Broadband worldwide is really being successful and its penetration is growing fast in basically all member states of the union. Needless to say that this increase is somehow correlated to the Buying of home networks because families are using more than one PC at home and other types of Ethernet enabled equipment are being bought: Play stations or consoles, multimedia/DVD players, recorders, Hifi (internet radio, etc). Content (Music, films, photographs,) now is being coded in digital format and stored in hard disks. This has permitted the distribution of it via the web. Moreover the latter allows the distribution of such content within Home Area Networks as well using wired or wireless technologies. WiFi access points are now combined with the broadband routers, permitting the user to access their data anywhere in the home using multiple devices, not only PCs. The wireless world is getting acceptance and disse133

Content Management and Provisioning


The consolidation of broadband and 3/4G in the mobile domain means that genuine on-demand multi-media services will soon be a reality. This now can be possible because of the advent of very attractive devices such as the iPhone or the new HTC, Nokia or Samsung devices with smooth and wider touch screens. The potential is for the user to access personally relevant multi-media wherever he is, and on the appropriate device for their current context.

DIGITAL HOME CHALLENGES, ANYTHING NEW?

mination from the fact that also hotspots are being successful and accessible almost everywhere now: you turnon your computer and several wireless networks are at your reach anywhere! Moreover Powerline solutions are more and more reliable allowing home Backbones at very high speeds (more than 100 Mb/s). In the sensor area ZWave and Zigbee solutions are being commercialized and can be easily integrated in all kinds of homes (old or new). They are very suited for control based services such as home automation and parameter reading. These usage and demand facts are producing a reduction on costs in the equipment for the Broadband and networking niche for the consumer market (home oriented). Also important is the appearance of various outlets serving directly this market even at global level in Europe and America. Examples are: Carrefour, Mediamarket, Office Depot, etc.. Having defined very rapidly the environment laying behind the DH platforms and Broadband worlds the challenges that are now faced in general and that have to be surmounted within the Digital Home are mentioned: Plug and Play interoperability is still not a reality for the home equipment, even if DLNA is now being implemented in more and more equipment. Different user intervention is needed in order to connect and handle the services offered. The cost of customer support is an important issue for the vendors, service providers and Telcos. TRXXX protocols defined at the Broadband Forum are very important in order to configure automatically the terminals. The latter will have to be made available to most commercial products for the DH. The Management of services can now be achieved via OSGI, but the problem still lies on the fact that the language used, Java, imposes strong processing and memory requirements for the Residential Gateways (RG) rising the costs. So the question that needs an urgent answer is: Should we wait for more powerful RGs or should we develop new service management technologies! (OSGI is now getting really popular for all sorts of services: At the Digital World Conference 2009Cancun, there were more than 20 companies and universities using OSGi for various application fields!). Services are now key if we want to see new Telco sources of revenue. For that we have to follow the web2.0 paradigm meaning that users have to participate more on the creation of services. They should have tools in order to implement Mashups oriented to the DH environment.
134

Device Middleware
Consumer electronic appliances such as set-top boxes, PVRs, and DVD players are sophisticated and expensive digital processing systems now able to handle multiple tasks. By connecting these information appliances to home networks, it is possible to share processing and storage resources between members of the family. Central to the fabric of all home networks is a software system called middleware. This software system allows connected information appliances to exchange both control information and streaming multimedia content. Therefore the DH faces the implementation of Middleware platforms for devices that should have the following properties that are needed in order to create device communities that can effectively interoperate: To enable the plug and play operation in order to integrate enhanced devices without new configuration settings. To update new software and run multiple versions of it. Allowing interoperability of services across a network of devices. Broad industrial support for devices available in the market is needed. The problem is that the device market is so diverse that the task of implementing Middleware is not trivial. Thus new DH architectures should be investigated.

CONCLUSIONS: FUTURE WORK


We will have to enhance the state-of-the-art by solving existing interoperability problems in personalization data exchange, services, context adaptation and management of service platforms with the global aim of inte-

grating the telecom global networks, and the home audiovisual and networking sectors. Five areas are here identified that will have to be tackled in the years to come.

accessed by devices at home. An additional bubble is On the Move, which is a bubble available on a users device such as mobile/PDA while he is outside the home.

Need for integration of user profiles


Typically, when a user subscribes to a service, such as a news report or weather forecast, a profile is attached to the users subscription in order to set his preferences. These profiles are isolated from each other and lead into to data redundancy and inconsistency leading to user frustration when registering to services. Therefore an integration of user profiles consists of a global service personalization module which integrates all sets of users preferences into a single profile. This profile is able to be accessed from various user bubbles, such as the home and outside and by this achieve a unified set of profile management without the need to allocate different profiles for users services.

Improving service access


Access to services is currently limited. Most consumer devices support a pre-defined set of services which limit the exploitation of the features offered by the device. Furthermore, access to services depends on the location of the user requesting the service. Two main functionalities will have to be realized to allow seamless service access: Terminal Independence Location Independence Device independence consists of allowing to receive a service to a particular device and optionally to transfer the service onto another device, in a seamless and secure manner. The DH platform will be able to adapt the content sent to the device onto different devices. For example, transferring a movie clip from a desktop PC onto a PDA should consider the device capabilities such as display size, resolution and the network capabilities (broadband, cables, etc). Location independence consists of allowing users to access the same services they are registered to without any dependence on their location. The concept behind this aim is to hold a certain number of bubbles. Each bubble encompass a user island where a user can consume the services he is registered for. For example, one of the main bubbles in the service space is the Home Bubble, i.e. services which can be

Need for concurrent Management of the user services


The Digital Home platform is intended to deliver plethora of services of different types into the home environments. In order to assure correct service delivery, the realized service platform has to take into account different stakeholders who participate in this process. For example, the service provider who offers a service, the customer, who owns one or more residential gateways and associated users, the user, who subscribes to services and the residential gateway, that installs and consumes services. A service management platform has to be introduced. The latter will be able to aggregate services offered by service providers on the one hand and offer these services to users in a unified manner by allowing them to register for a particular service, download and install the service by the residential gateway and invoke the service when required. In TID we are working towards such a concept in the project: Enriched Agenda.

135

DIGITAL HOME CHALLENGES, ANYTHING NEW?

Improving the content provisioning to different platforms


The DH platform will have to provide audio/visual content to networked environments, devices integration and catering for different type of devices while taking into account their technical capabilities. Two functionalities are a must taking as a reference the amount of devices: Content provisioning Content adaptation Depending on the user location, the terminal he/she has, his/her profile and preferences, etc, content is adapted to fit the personalized service requirements, and then it is provisioned. In fact, the logical path for the delivery of personalized content to the user would be the following: Original content from the content provider is personalized in the content adaptation module, and then, it is transferred to the home gateway or the user terminal.

achieved by developing novel middleware solutions, P2P capabilities, and streaming of rich audio-visual content to and from the home; whilst scaling the service to obtain the best quality of service taking into account the characteristics of the heterogeneous audiovisual network.

REFERENCES
1 2 OSGI Alliance, http://www.osgi.org ICDS (International Conference on Digital Society) 2009, Cancun-Mexico, http://www.iaria.org/conferences2009/ICDS09.html 3 Home Gateway Initiative (HGI), http://www.homegatewayinitiative.org/ 4 3G/4G Vision, http://www.mobileinfo.com/3g/4gvision&technologies.htm 5 ZWAVE products, http://www.z-wave.com/modules/Z-Wave-Start/ 6 Zigbee alliance, http://www.zigbee.org/ 7 Broadband Forum releases TRxxx protocols, http://www.broadband-forum.org/technical/releaseprogram.php#Release20 8 DLNA Forum, http://www.dlna.org/home 9 J. Bourcier, C. Escoffier, M. Desertot, C. Marin, A. Chazalet, "A Dynamic SOA Home Control Gateway" Intrenational Service, Computing Conference Contest, Sept 2006. 10 D. B. Khedher, R. Glitho, and R. Dssouli, Media Handling Aspects of Multimedia Conferencing in Broadband Wireless Ad Hoc Networks, IEEE Network, Apr. 2006, pp. 4249. 11 Shintaro Mizuno et al., NTT Corporation, A Mobile Phone Based Authentication Service for Home Appliances, IEEE Services, June 2007, pp.1168. 12 IST AMIGO project Deliverables, http://www.hitechprojects.com/euprojects/amigo/deliverables.htm 13 IST ePerSpace project deliverables, http://www.isteperspace.org/ D. Marples, S. Moyer, Home Networking and Appliances, in Diane Cook, Sajal Das, Smart Environments: Technologies, Protocols and Applications, Wiley (2004).

Need for integration of Audiovisual and communication services


The DH platform will integrate the networks from Telecom Operators and home users to create ubiquitous and secure environments. Within these environments, user will be able to access highly personalized services. The latter will need to have rich media object representations, identifications, location and descriptions. The solution to integrate Audiovisual and communication services will be comprised of network components for advanced processing storage, and rendering devices capable of routing the multimedia services to the most appropriate (personal) devices depending on the personal preferences as well as context-of-use. This will be

136

137

DYNAMIC SECURITY: A NEW APPROACH FOR USER AND SERVICE SECURITY


Jos Enrique Lpez

DYNAMIC SECURITY: A NEW APPROACH FOR USER AND SERVICE SECURITY

The year 2008 has shown a faster growth of cybercrime rates, a new list of security threats based on Web 2.0 exploits and an important Botnet spreading phenomenon. And this is so despite security awareness is on increase among developers and professionals. Moreover, the bursting in of new trends on the cloud do not recommend optimism on security issues for 2009-2010. Common security approaches do not seems to be able to stop this wave, so new ones are needed. Dynamic Security is a new security concept based on the engaging of three main security approaches: Offering security solutions from the network. A multifactor approach to the user security. And introducing the security reputation concept as a service.

INTRODUCTION
During 2008 we have checked how cybercrime has been able to reinvent itself and became to use new technological trends for its own profit. For example, Web 2.0 has become a new mean for worms, viruses and trojans spread (Koobface virus for Facebook, fake Youtube as a source for trojans or the so called maladvertisement, among others). Also, Social Web has been used as a new hunting land for phishing (Setting up virtual accounts to be used as origin for catching messages.) Also, 2008 witnessed a PCs bot infection outbreak. And new software versions dont seem to be able to stop the vulnerability outflow, despite developers are nowadays more aware about security issues than time ago (In 2008, Microsoft has released a 13% more security related patches than along 2007). Taking a look into the future, 2009 not only seems to be harvest time for Botnet (which means Botnet originated damage is going to became more common), but also it seems to be the time for several trends consolidation which are going to increase the attack rates against browsers and digital identities due to the improvement of the benefit prospects of it. Certainly, Cloud computing (SaaS: software as a service. IaaS: infrastructure as a service. PaaS: platform as a service) will turn browsers into real operating systems using and controlling a huge amount of applications and resources, so browser compromising will be a very interesting business for cybercrime. In addition to this, the so called social networking will burst onto business markets (Using virtual identities in services; Building business relationships through social sites as linkedIn.com; Increased social value of virtual identities, etc.), which will add more real value to stolen virtual identities. Summarizing, the Internet collection of security threats keeps in progress and there is no reason to foresee any change at the near future. In this context, taking care of user and service security is becoming a very complex task. It is not easy to identify a
140

reasonable way to tackle a comprehensive security solution for the enormous variety of variables to be taken into account. Current focus on downloading new pieces of software for each new threat is not longer a solution to fight against cybercrime, because each new patch or solution will have a new threat in return, which will overtake it. It is necessary to look for new approaches to tackle the security problem. Along next paragraphs they are going to be introduced some of them, which have special importance for Telefnica due to the fact they set The Network as the key element to built security and trust, and because they follow the market trends of collaborative process and offering services from the network.

PROVIDING SECURITY FROM THE NETWORK


User is the natural target of the main part of Internet security threats. However, what the facts show are that it is not usual any kind of user active involvement to avoid or to solve security threats. On the contrary, user looks for transparent and unattended security solutions. The scenario becomes more complex due to the growing sophistication of attack techniques which sometimes enrols user as part of the security problem. Definitely, a security solution cannot entrust part of its strength to some kind of user activity or inactivity. So that, it would be desirable that security specialized groups and infrastructures were the ones in charge of user security issues, trying to minimize any kind of needed contribution from user side. This approach identifies the network itself as a security provider which stands for both, new security solutions being deployed as networked security capabilities (or enablers), and part of the functionality of common security solutions being gradually migrated from a deviceoriginated security point of view to a network-originated security focus. The final aims are freeing user from as many security tasks as it can be possible, and making the most of network infrastructures to leverage security functionalities.

Figure 1. Security from the network

Operator network is a privileged surveillance point to deploy security solutions. This is so, due to three main reasons: Firstly, it has direct access to the whole traffic flow (the main attack container). Secondly, it is an excellent place to deploy device/access-independent solutions. Finally, it is hard to compromise by threats because it is strongly protected through specific solutions. Therefore, deploying security solutions over operator network would bring a full, reliable and updated control over them, which would boost their performance and would allow a set of resources and possibilities (like traffic analysis, scalability, distribution or processing power) that would not be possible otherwise.

This approach proposes a four-step procedure to contextualize Security through those factors having an influence on it: To identify which factors are setting the user security: Security measures running on the user device, applications patch levels, device links behaviour, user digital identity and access location trustworthiness, etc. It is intended to cover as many threats points as possible: software, identity, OS, network, access, peripherals To develop solutions to capture the security status of each of these factors. The aim is to have a snapshot of the user security for all his factors (some of them could show a safe status, while others have important risks), which is sent to an external element where security decisions are made. To apply a synergic approach to the user security evaluation process. Based on the estimated status for each factor, it is rather intended to evaluate the user security by means of a correlation process of all of

MULTIFACTOR SECURITY
As stated before, action field for security threats is very wide. And each of these threats is able to exploit a different user security aspect (or several of them). So, armouring one of those aspects, or a few of them, will not guarantee a full user security.

Figure 2. User security factors as security network capabilities, and the capturing & updating status cycle 141

DYNAMIC SECURITY: A NEW APPROACH FOR USER AND SERVICE SECURITY

them, than doing a local analysis for each detected security problem. The pursued goal is to be able to detect security problems which an isolated analysis would not do. For example, how safe should a user be if he authenticates his identity through digital certificates while using a keylogger infected device? To apply a wide approach to the security solutions provided to a user. Once user security evaluation has been done, the network makes the security decisions for each factor and applies measures where needed (whether they were keeping user informed, suggesting actions, or applying previously defined measures like blocking malware traffic, redirecting browser to safer sites, etc)

solutions? Doing so, users and services would hold a security reputation that would help third parties to decide about how confident they should be dealing with their requests. Focusing on users, common reputation approaches (as voting rates) could not be applied to security reputation. The network, as a neutral and trusted entity, would be the one in charge of setting this security reputation level instead, and it would do it based on objective security elements affecting the user. Finally, this security reputation should be accessible by third parties and the user himself. The point is that these third parties would be able to know how trustworthy the user who is requesting access to their resources is, and so that, they would accordingly set the appropriated authorization policy for his reputation level. Regarding the user side, the network would show his reputation level to the user, together with several options and suggestions to improve it. In this case, there is a double aim focusing on awareness: On one hand, the user finally realizes he has a security problem which could affect his internet transactions. And, on the other hand, he also realizes the network is the one offering a quick solution to improve his reputation.

REPUTATION AS SECURITY
The concept of security is changing to trust. Due to the fact that achieving a full guarantee of security is quite unreal, this third approach stands for users and services would include the concept of estimated trust (of an actor or a transaction) into its security decision making process. It is said, if you cannot be fully sure; be better informed at least. Being lax, trust and reputation are linked terms. Currently, user reputation is a very common tool in a lot of Internet services, where it is being successfully used as a kind of social reputation measure for some business and, of course, for social networks asking for trusted deals. Why dont extrapolate this concept to security

DYNAMIC SECURITY
All previously introduced approaches are complementary. And they engage to build Dynamic Security: A new concept on security where the network plays a main role as

Figure 3. Dynamic Security; a new concept on security 142

the key point from where security flows to the user. Of course, this should be the role of Telefnicas network. In the Dynamic Security concept, the security solutions are deployed over the network, providing their functionality from it to the user. These solutions include mechanisms to capture and to evaluate the security status of those factors which characterize the user security when surfing Internet. So, the status of each security factor is gathered by the network where all of them are analyzed and correlated with each other, or with third-party provided intelligence (black list, cloudAV, etc.), or with network self-provided analysis. This process results in a trust value being assigned to the user and a dynamic security report being communicated to him. This report is nothing but the evaluated status for each user security factor together with a set of suggestions to improve them. Simultaneously, the network applies previously defined security measures (whether they were defined by the network or by the user himself) to correct the security leaks or to put in safe the user activity.

This procedure is constantly repeated, so the security reputation value is dynamically updated and, hopefully, the suggestions and the applied security measures will result in a user reputation improvement. The user keeps always aware about both: his trust value and the security status value of his factors. In addition to this, due to the fact this information is offered by and from the network, it is a very reliable and unforgeable data. Therefore, when a service is requested by a user, it can ask the network, on real-time, for his trust value and act accordingly to it during the authorization process. It is easy to guess a Dynamic Security service deployed by Telefnica with two different kinds of customers: On one hand, end-users wishing to know about how safe is his Internet activity, where are located their security leaks and how can solve them. On the other hand, web services wishing to know about the trust of the user behind a request and offering special deals with those who keep high trust values. The key issue is to offer the security as a service.

143

HOMEPDA: FOURTH SCREEN AT HOME


Juan Jos Andrs Gutirrez Esteban Prez Castrejn Ana Isabel Calvo Alcalde

HOMEPDA: FOURTH SCREEN AT HOME

INTRODUCTION
New fourth screen at home What is it?
The Fourth Screen is a new concept that combines the best features of the telephone, TV, PC and cell phone into a compact, easy-to-use home communications center. Another more general definition is used in a number of advertising and technology industries, to refer to a small portable video screen such as those found in mobile (cellular) phones or other portable electronic devices such as a video iPod player (1). This term originates in reference to the actual historical sequence in the development of video screens: Zero screen, the movie screen, also known as the Silver Screen (It was considered the first one but not in the home context). First screen, television. Second screen, personal computer. Third screen, mobile communications devices. Fourth screen, it is the most recent in a historic line of communication screens. It is commonly called Digital Signage or Digital Out Of Home.

They will have access, at home and at anytime, to their virtual or real community. They can introduce their virtual community to their touch space community Although, to achieve this, several new aspects must be taken into account and several new requirements appear: An OS that is non-exclusive, cheap to license, and adaptable (not a vendor's OS). An OS that brings the Web front and focused on user experience. The one that user demands with direct manipulation, touch connected to action, no multistep operations, no dialog boxes like forms, etc. Users want simple interactions to access everything. An OS that accommodates new forms of communication while retaining the simplicity of the mobile phone. Need a new breed of software developers and engineers familiar with the new tools and technologies in an every changing technology landscape, capable of thinking out of the box! Microsoft introduced its Windows CE in the late '90s, in spite of have been mainly focused on PDAs market, it was quickly included in new types of devices such as POS's (point of sale terminals) and medical equipment. Nowadays it has become the core of other Microsoft products. In fact, if we take into account the emerging technological trends such as multitouch screens, wireless, cheaper silicon, higher battery capacity, location services and the expansion of the open source movement in operating systems along with the explosion of digital information need at home, appears an opportunity for fourth screen in our increasingly digital lives. Commercially this kind of devices is a family Home PDA to allow a shared use for all the members of the family, despite of an individual use.

Open OS for the fourth screen


Figure 1. Fourth screen device

These new kind of devices will change the way that user access and experiment the world around them: They will be able to manage the automation devices at their homes and will change the way they access contents and enjoy their spare time at home. They will be able to leave the virtual community behind and take the technology out into their actual community.
146

Open OS, for most people, means that the operating system is essentially free, although, until very recently, the idea of using an Open OS has been a pure concept. Open source and free software both describe software which is free from onerous licensing restrictions. It may be used, copied, studied, modified and redistributed without restriction. Free software is not the same as freeware, software available at zero price. The definition of open source software was written to be almost identical to the free software definition (2). There are very few cases of software that is free software but is

not open source software, and vice versa. The difference in the terms is where they place the emphasis (3): a) Free software is defined in terms of giving the user freedom. This reflects the goal of the free software movement. b) Open source highlights that the source code is viewable to all and proponents of the term usually emphasize the quality of the software and how this is caused by the development models which are possible and popular among free and open source software projects. Traditional OS (close and with limited capacities exported) are evolving towards an Open solution where the source code if freely available to everyone and where the users with a developer profile will be able to program and run their own applications.

Video and telephone calls Information services near to home Shopping Calendars and reminders Maps News Movie and entertainment showtimes Digital portrait Gaming Systems Music Players Media Players Medical monitoring systems Videomonitoring services Home baby monitor

Technology aspects
Open OS can offer customers personalized User Interfaces which will make the real difference among Operators. The figure 2 shows an example of the IPhone OS X, Blackberry, Symbian, Android and Windows Mobile user interfaces. All of them offer visual designs, enhanced mobile Internet experience and greater personalization capabilities.

DEVICES AND OPERATING SYSTEMS EVOLUTION


Nowadays there is a huge amount of technological devices available on the market and people are used to interact with them to carry out daily tasks. If mobiles, multimedia players, Global Positioning System navigators, etc. play and important role and from the comparison of their evolution we can conclude that all of them share, generally, several main features. For example, many of them are designed to be more and more portable and try to allow user interaction through touch screens, with built-in onscreen keyboard. Moreover, we can deduce that they are increasingly turning to the fourth screen.

Applications
These devices provide a touch screen which allows to implement different innovative applications. For this, the screen has widgets for quick access to Internet, more telephone features, notes, photo frame, and so on. These features provide a new kind of devices with lots of applications as entertainment, communication and information of the digital home including automation and monitoring. There are several areas of application: Telephone contacts

Figure 2. Several user interfaces 147

HOMEPDA: FOURTH SCREEN AT HOME

Figure 3. Devices Evolution

These devices will allow Operators to provide screen based services or content at home through the use of a portable touch screen. There are companies that provide attractive always-on broadband and wireless connected domestic media terminal for Operators, service providers and any company. So, operators have started to change their walled garden models to a collaborative work with other market actors. There is a trend in the mobile market towards open source platforms, and towards a new open mobile market where users will be able to access to any service, of any provider, using any device, and everything in a simple way and at an affordable price. If conditions are appropriate, open source initiatives will translate into new services and high quality applications. Each enterprise will be able to offer users their products and services, and if they know how to be adapted to this new market situation they will increase their incomings. Although, this situation not only creates new opportunities, it also creates new challenges. On one hand, operators will change their business models according to this context due to the new competition and, on the other hand, service providers will have to overcome the lack of tools and resources needed to develop applications, and they will have to offer new value added contents focusing on final users.

Proprietary
Operating systems in this category are only used by the mobile devices for which they were designed to. There are no facilities or tools for applications development, so the proprietary company has to provide all the available software. It is proprietary software and the source code can not be shown, so there is no available information to allow third-party software.

Proprietary Open
This category covers the operating systems that are used in the devices for which they where designed to, but in

Operating systems categories


The Operating Systems can be classified into the following described categories, mainly depending on how open or closed they are:
148

Figure 4. Operating Systems Categories

this case, the development manufacturers allow the creation of third-party applications for their proprietary operating systems. To achieve this, some manufacturers provide development APIs and environments that enable the development of new software in a simple and suitable way. This brings up a wide range of available applications that increase their functionalities.

the home network beyond a mobile phone, such as settop boxes, digital photo frames and the new concept called fourth screen. The main reason is that actually the devices have enough capacity process to be used and to be updated through a wireless Internet access. This combined with a vast community of users who develop code guided by Google increases the possibilities infinitely! Android is promoting the shift from mobile phones to another kind of devises like Internet Tablets, multimedia players, and so on. Although main operators are adopting Android slowly, this open source platform is being adopted by consumer electronics companies that are developing Internet Tablets distributed through retail channels. Android includes new relevant features in the new version, like a built-in onscreen keyboard. This is an essential feature which was missing when Android was launched. Thanks to this, Android will be a viable platform for touch screen devices that do not have a hardware keyboard. Until now, manufactures have used to their devices proprietary firmwares based on Linux. Android will allow to save money on developing these proprietary firmwares and also to incorporate third party applications on devices from different manufactures, which may causes in many cases a relevant increase in sales.

Commercial Open
In this category the classified operating systems are those with proprietary code not distributed, but with development APIs and environments to enable new developments. The difference between proprietary open operating systems is that, in this case, manufacturers do not provide an operating system specifically developed for a specific hardware. The operating system can be used in various mobile devices with different characteristics.

Open Source
The main feature of the operating systems of this category is the same as desktop operating systems: its source code is freely usable. The development of these operating systems is guided by a strong foundation, usually consisting of several companies, which receives development contributions for their operating system made by users. These open source operating systems can be changed and adapted to any mobile device by adding or modifying them according to the device specific features.

BUSINESS MODEL
New business models focused on terminals are emerging. Every time there is more different operators agents who detect a niche market to offer services, content providers, service providers, application providers, and so on. The rise of data services contributes to assign the devices and terminals a strategic value for the operators. The figure 5 shows who has the control of the different areas and also represents if it is controlled by the operator or shared with the manufacturer (7).

Industrial Open Source


This category includes those operating systems with open source code, but linked to a specific industry that maintains the code. These manufacturers do not allow to develop other operating systems based on their own, so they always follow the same development line. There are development communities for these operating systems that provide a wide variety of applications to be used. One of the main benefits of this situation is that the total development progress is managed for the operating systems. Being open source operating systems, there is no limitation on the use of devices, and they can be applied in all the devices on the market that allow hardware implementation.

The role of Android


Following the Microsoft model, Android may have a similar impact, that is, it can reach more connected devices to

Figure 5. Business Model 149

HOMEPDA: FOURTH SCREEN AT HOME

Figure 6. Home PDA Market Momentum

It is necessary to point out that open middleware contributes and allows operators to provide new services. Also, due to the necessity of cutting down the devices price the technological manufacturers are offering platforms that support services and applications development according to a different business model than the traditional one, for example like the iPhone and its application shop. In this model the manufacturer shares the benefits of voice and data traffic with the operator and the device serves as main platform for new services and incomings. The figure 6 shows where is located the fourth screen (five years forecast) concept according to the products and services current state at home market:

30 telecom-related entities, including wireless carriers, semiconductor companies, handset manufacturers and software companies. Telefnica is one of these companies.

LiMo (Linux Mobile) Foundation


The Linux Mobile (LiMo) Foundation is a global consortium of mobile leaders that promotes the development of an open, hardware-independent, Linux-based software platform for mobile devices. It was founded by Motorola, NEC, NTT DoCoMo, Panasonic Mobile Communications, Samsung Electronics, and Vodafone, at the beginning of 2007, in order to bring open and collaborative governance to the mobile industry to unlock innovation throughout the value system and bring much better propositions to mobile consumers everywhere (5). The LiMo Foundation is a not-for-profit organization aimed at blending the community-based development benefits of transparency, innovation and scalability with the best development practices from the mobile community to create an innovative new business model. Telefnica is one of the core members of the LiMo foundation with Access, Aplix, Azingo, Casio-Hitachi, LG Electronics, Purple Labs, SK Telecom, Verizon and Wind River.

FOUNDATIONS & ALLIANCES


Open Handset Alliance (OHA)
The Open Handset Alliance (OHA) is an organization founded in 2007 by Google, T-Mobile, QUALCOMM, Motorola and others companies to develop open standards for mobile devices, promote innovation in mobile phones and provide a better experience for consumers at a lower cost (4). The OHA sponsors and promotes the Android open mobile phone platform, a software platform and operating system for mobile devices, based on Linux. Android was developed to compete with all cellphone platforms including Windows Mobile and Apple's iPhone by offering an open platform that encourages third-party development of applications. Nowadays, the Open Handset Alliance is made up of over
150

Symbian Foundation
The Symbian Foundation is a not-for-profit organisation which was set up to unify Symbian, S60, UIQ and MOAP(S) software and to administer, oversee and deve-

lop the resulting Symbian mobile OS in its altered open source state (6). This organisation tries to bring to life a shared vision and to create the most proven, open and complete mobile software platform available for free. The Symbian Foundation is supported by five of the biggest, in volume terms: Nokia, Samsung, Motorola, LG and Sony Ericsson, of the mobile phone manufacturers. This is a unique distinction from OHA and LiMo, that both have three out of five, and reflects Symbian's current market share position (around 60%). There is also support from chipset manufacturers as Texas Instruments, Broadcom, Freesacle, and ST Microelectronics, and operators as Vodafone, Orange, T-Mobile or DoCoMo.

memory. Other features are: drag and drop functionality, Wifi and Ethernet connections, updateable over the air allows for new applications, media player supports a wide selection of formats and codecs, USB and UPnP capabilities. The Joggler is not a personal PDA but a family PDA that is aimed to replace the front of the fridge as a message and calendar board. So the mains powered, not batteries at all, is not a drawback: youll always know where it is. To complete the offering the Joggler will be packed with mobiles or extra SIMs and advertised both online and in O2 Family Meet Points.

CONCLUSION
People will be more and more used to interact with these devices in a natural and comfortable way, and new needs will arise creating new opportunities for new services. Taking into account future terminals, which are beginning to appear on the market, the possibility to cut down terminals costs using Android and considering a model where the connectivity costs can be negligible compared to the services costs. In fact, if we take into account the emerging technological trends such as multitouch screens, wireless, cheaper silicon, higher battery capacity, location services and the expansion of the open source movement in operating systems along with the explosion of digital information need at home, appears an opportunity for fourth screen in our increasingly digital lives. Commercially this kind of devices is a family Home PDA to allow a shared use for all the members of the family, despite of an individual use. The applications list can be quite long, the main reason is that the building blocks for the construction of these systems are currently available and they are consolidated over the time. All that can be necessary is connectivity, an interface that provides a quality user experience and contents that with the other features will be required to enable devices to take off on the market within an affordable model for the user. PC is the reference point that everybody has. The challenge is to unify Internet services. We still need two different Internets: one focused on the PC and another one for mobile devices. The last one always with a smaller screen, but it is necessary to change this trend and make progresses to provide unified services. The experience that users hope is devices that are able to support Flash, JavaScript, etc, like a PC browser. Due to the recent incorporation of Android to the open source community, consumers will start to have available more applications for their devices as tools, localization, games and social networks, cheaper and faster phones at lower prices and a better user experience due to the use of multitouch screens. In recent weeks, are emerging a lot of news about enterprises that have started to consider the use of Android in all kind of gadgets, from set-top
151

TELEFNICA INITIATIVES
O2 Joggler
The O2 Joggler (8) focuses on families. This fourth home screen is linked to a fixed line and build around the exiting O2 calendar. The Joggler is also a device in a family room where you can easily and quickly send a short message to other family members on their mobile. Besides that it offers an access to your own content (photos, videos, music...) and general information on weather, traffic and local news. Joggler has a 7 touch screen with no stylus required and is build around an Intel Atom processor plus 1 Gb

Figure 7. O2 Joggler

HOMEPDA: FOURTH SCREEN AT HOME

boxes to navigation systems, as well as digital photo frames. Google is taking Android very seriously and is working on a movement and a user community around it. For example, it has begun to negotiate with major universities (MIT, Berkeley, Stanford, Harvard and Carnegie Mellon) to implement education programs to develop applications for Android. This potential may not be obvious today but will give results in a short-term future. Those manufacturers who do not want to start a device construction from scratch will be able to use the available code and modify it to customize their products with unique characteristics that allow them to differ from the competition.

REFERENCES
[1] Fourth screen concept. [Online] http://en.wikipedia.org/wiki/Fourth_screen.

[2] Free software definition. [Online] http://en.wikipedia.org/wiki/Free_software_definition. [3] Open source software definition. [Online] http://en.wikipedia.org/wiki/Open_source_software. [4] Future Trend Forum. [Online] http://www.ftforum.org/en. [5] Open Handset Alliance. [Online] http://www.openhandsetalliance.com. [6] LIMO Foundation. [Online] http://www.limofoundation.org. [7] Symbian Foundation. [Online] http://www.symbianfoundation.org. [8] O2 Joggler. [Online] http://yourfamily.o2.co.uk/o2familyjoggler/. [9] Fundacin Bankinter Report: Mobile Technologies. [Online] http://www.fundacionbankinter.org/es/publications/mobile-technologies-openness-and-new-business-models.

152

153

GOOGLE WAVE: REINVENTANDO LAS COMUNICACIONES. TECNOLOGA, RIESGOS Y OPORTUNIDADES PARA TELEFNICA
Gustavo Garca Bernardo

Este artculo se escribi en mayo de 2009. En 2010 Google anunci que dejara de ofrecer su servicio de Google Wave. No obstante, Google va a liberar la implementacin de su servidor para que la comunidad creada en torno a Wave contine su evolucin.

GOOGLE WAVE: REINVENTANDO LAS COMUNICACIONES. TECNOLOGA, RIESGOS Y OPORTUNIDADES PARA TELEFNICA

Estos componentes permiten establecer y mantener diferentes tipos de comunicaciones, desde las tpicas conversaciones de email o mensajera instantnea a la edicin colaborativa de un documento, utilizando una misma herramienta y de forma totalmente integrada. Al contrario que otros servicios de Google (Docs, Blogger, Picassa...), en esta ocasin la propuesta no slo consiste en un nuevo servicio que ofrecer Google, sino que el objetivo es crear una nueva infraestructura global multiproveedor similar a la infraestructura del correo electrnico. De hecho podemos ver Google Wave desde tres ngulos diferentes, como un servicio, como una plataforma o como una tecnologa. En este sentido, Wave es un servicio de comunicacin y colaboracin que de momento ofrecer Google pero que puede ser ofrecido por otros proveedores (Yahoo, Microsoft...). Al mismo tiempo es una plataforma que permitir a desarrolladores crear e integrar componentes en forma de gadgets (miniaplicaciones) y de robots (participantes autmatas) que ofrecen funcionalidad adicional en los waves como por ejemplo traduccin simultnea del texto, incrustacin de componentes como mapas, juegos o encuestas en las conversaciones, o integracin con otros servicios o pginas web externas.

INTRODUCCIN
A finales de mayo de 2009, Google presentaba una nueva herramienta de comunicacin y colaboracin bajo el nombre de Google Wave [1] surgiendo a partir de ese momento una gran expectacin en torno a l. Con la idea de reinventar las comunicaciones, y como respuesta a la pregunta Cmo sera el email si lo cresemos hoy en da?, la propuesta de Google es una herramienta que combina funcionalidad del email, la mensajera instantnea, los blogs y los wiki, para crear un sistema de comunicacin y trabajo donde la diferencia entre los conceptos de conversacin y de documento se difumina. Conceptualmente, esta herramienta se basa en los elementos Wave, Wavelet y Transformaciones [2], donde un wave es una conversacin/documento compuesto por partes o subdocumentos a los que llamamos wavelets, que estn asociados a mltiples participantes y que integran contenido textual (contenidos, comentarios) o documentos adjuntos (fotos, ficheros). El contenido de estos wavelets se genera mediante una secuencia de transformaciones enviadas por los participantes (inserciones, eliminaciones) que definen unvocamente el estado de su contenido en cualquier momento, y que se distribuyen en tiempo real a todos los participantes de ese wavelet.

TECNOLOGA
En la tecnologa subyacente que permite ofrecer servicios Google Wave podemos destacar tres elementos fundamentales que posibilitan la funcionalidad y experiencia de usuario del servicio: su arquitectura, su protocolo y el sistema de control de concurrencia [2]. La arquitectura es muy similar a la de otras aplicaciones

Figura 1. Aspecto preliminar del interfaz Google Wave 156

en Internet como el correo electrnico o la mensajera, siendo un sistema cliente servidor, donde el servidor almacena de forma persistente los contenidos y los servidores de diferentes proveedores se interconectan para crear una infraestructura federada de servicio. A nivel lgico un proveedor de servicio se compone del elemento central que mantiene el estado de los waves (transformaciones, participantes) almacenados de forma persistente en un repositorio, y que ofrece interfaces con los clientes y con otros proveedores de servicio. Esta arquitectura puede verse grficamente en la Figura 2.

de los datos que tiene el servidor, aplica la transformacin, la distribuye al resto de participantes del wavelet y responde al origen afirmativamente para que pueda enviar nuevas transformaciones (slo puede haber una transformacin de un mismo usuario en curso en cada momento).

RIESGOS Y OPORTUNIDADES PARA TELEFNICA


La tecnologa Google Wave tiene el potencial suficiente para convertirse en una herramienta de comunicaciones con un despliegue tan masivo como lo han sido el email y la mensajera instantnea. En ambos casos Telefnica no se ha convertido en uno de los proveedores de referencia, y corre el riesgo de suceder lo mismo en este caso. Esto es por tanto un riesgo y una oportunidad, ya podra ser la ocasin de mejorar la situacin actual en que Telefnica est desplazado de las comunicaciones de nueva generacin, convirtindose en uno de los primeros proveedores de servicio Wave. Otra posibilidad es la de extender la infraestructura Google Wave para incluir funcionalidad de comunicaciones multimedia (voz y vdeo) que actualmente no se contemplan, y que podra permitir diferenciar el servicio Wave de Telefnica del de otros proveedores. Una tercera va de aplicacin de esta tecnologa en el mbito de Telefnica sera la integracin de sus sistemas en el servicio Google Wave, por ejemplo para recibir y comentar mensajes del buzn de voz mediante el cliente Wave, ofrecer asistencia tcnica a los clientes de telefnica mediante esta herramienta o recibir notificaciones de las actualizaciones de waves mediante SMS. Por ltimo, otra posibilidad es realizar la misma reflexin de Google sobre las posibles mejoras de las comunicaciones y aplicarlo a la telefona para preguntarnos Cmo sera la telefona si la cresemos hoy en da con la experiencia y tecnologa disponibles?

Figura 2. Arquitectura de proveedores Google Wave

El protocolo utilizado para comunicarse los diferentes proveedores del servicio Google Wave se conoce como Google Wave Federation Protocol y es una extensin del protocolo XMPP (el protocolo de mensajera instantnea y presencia estndar ms utilizado actualmente). XMPP aporta el establecimiento de las conexiones, la sintaxis y la semntica bsica de los mensajes, el descubrimiento de los servidores y los aspectos seguridad, mientras que la extensin Google Wave Federation aade las primitivas necesarias para el intercambio de operaciones realizadas en los wavelets entre los servidores de los participantes en dichos wavelets. Al contrario que el protocolo de comunicacin entre servidores, el protocolo entre los clientes y el servidor no ha sido descrito, y en estos momentos Google considera que es un aspecto que debe ser propietario de cada proveedor. Puesto que un wavelet es compartido entre mltiples participantes que realizan cambios simultneamente y en tiempo real, es necesario un sistema que garantice la consistencia de los datos aunque en cada momento todos los usuarios no tengan la misma versin de los contenidos. El sistema utilizado se basa en el modelo de transformaciones operacionales con un servidor que acta como maestro para cada uno de los wavelets. Cuando un usuario enva una transformacin (por ejemplo una insercin de texto), el servidor maestro de ese wavelet la actualiza para que sea coherente con la versin

ESTADO ACTUAL Y POSIBILIDADES FUTURAS


En estos momentos el servicio Google Wave proporcionado por Google est en beta bajo invitacin, orientado a desarrolladores que quieran probar sus desarrollos. Las pruebas realizadas desde Telefnica I+D, a las que corresponden las capturas de pantalla del artculo, muestran que el producto no es muy estable en este momento y que muestra algunas deficiencias en cuanto a rendimiento, pero cumple con el objetivo de ofrecer un entorno para pruebas y desarrollo por terceros en este momento. Segn Google el producto estar disponible pblicamente, y no slo para desarrolladores, a finales de 2009. Adems del servicio, en su objetivo de crear una infraestructura global de servicio, Google ha decidido liberar
157

GOOGLE WAVE: REINVENTANDO LAS COMUNICACIONES. TECNOLOGA, RIESGOS Y OPORTUNIDADES PARA TELEFNICA

como cdigo abierto una implementacin de servidor de Google Wave que se conoce como FedOne y est disponible pblicamente desde julio y que ofrece el ncleo del servidor y el interfaz de federacin, pero que de momento no incluye el interfaz de usuario del servicio. A da de hoy es difcil vaticinar cual ser el xito de esta herramienta. Puede que dentro de diez aos hablemos de ella como hoy lo hacemos del correo electrnico o de la mensajera instantnea o puede que no, pero no cabe

duda de que es una propuesta interesante cuya evolucin merece la pena seguir.

REFERENCIAS
[1] Google Wave: http://wave.google.com [2] Google Wave Federation Protocol: http://www.waveprotocol.org (Architecture, Protocol, Operational Transformation, )

158

159

RELACIONARSE A TRAVS DE IDENTIDADES SOCIALES


scar Miguel Sol

RELACIONARSE A TRAVS DE IDENTIDADES SOCIALES

En el mundo de las comunicaciones tradicionales siempre han coexistido los conceptos de identidades y direcciones, encargadas de identificar los participantes en una comunicacin y establecerla. En general, la direccin era siempre necesaria y la identificacin (y todo su contexto) se delegaba a los extremos origen y destino. Con la explosin de internet, las mltiples nuevas formas de comunicacin que han surgido y, ltimamente, la aparicin y xito de las redes sociales, los paradigmas de comunicacin estn cambiando, y con ellos la forma de entender los conceptos de identidad y direccin. Este artculo trata de mostrar un recorrido que parte de las necesidades bsicas de la comunicacin, para introducir la riqueza que ofrecen las identidades de usuarios dentro de las redes sociales y el potencial que puede surgir de unir los dos mundos, caminando hacia las relaciones del futuro, tanto reales como virtuales.

IDENTIDADES DE COMUNICACIONES
Al hablar de comunicaciones tradicionales nos referimos a conversaciones telefnicas, al clsico correo postal o al ms moderno correo electrnico. En estos tipos de comunicacin claramente distinguimos: Una direccin (a qu lnea llamar para establecer la llamada o a qu direccin enviar una carta). Una identidad utilizada para que el que recibe la comunicacin pueda conocer quin es el originador de la misma. En las comunicaciones tradicionales la identificacin ofreca, bsicamente, el nombre de la persona interlocutora y, a veces, ni siquiera eso, ya que a travs de la direccin era el propio receptor el que tena que inferir quin le estaba llamando. Pensemos, por ejemplo, en el caso de las agendas telefnicas y en las complicaciones que generaban a la hora de cambiar de telfono o de nmero. Y si nos vamos al caso del correo podra no llegar siquiera la identidad del remitente. Estos sistemas tambin tenan el problema de la suplantacin de identidad y la llegada de llamadas o mensajes con identidad oculta. Posteriormente, el avance tecnolgico en el desarrollo sobre terminales ha hecho posible que stos puedan ofrecer no slo las identidades de las personas que participan, sino tambin un contexto a dicha comunicacin. Sin embargo, esto est condicionado al mantenimiento de los propios usuarios, al terminal utilizado y slo a las comunicaciones que se hagan con el mismo terminal. En el transcurso del artculo a este conjunto de direccin que pueda llevar asociado una identidad bsica (nombre) y que sirve fundamentalmente para contactar al usuario es lo que llamaremos identidad de comunicaciones.

IDENTIDADES SOCIALES
En estos ltimos aos, con la aparicin y xito de las redes sociales, se ha ido enriqueciendo el entorno de las comunicaciones, ampliando el espectro de posibilidades para los usuarios. Por un lado, ofrecen un mecanismo muy directo de compartir un sentimiento, un pensamiento o una situacin con todas las personas que se desee. Pero, por otro lado, ofrecen un concepto de identidad mucho ms amplio y en el que entran en juego muchos ms detalles: Los usuarios ya no slo son un nombre, sino que son un perfil, un conjunto de datos con el que construyen cmo quieren ser vistos por el resto del mundo (fotos, opiniones, intereses, trabajo). En definitiva, los usuarios construyen una mscara. Las relaciones de los usuarios, ya sean de amistad, profesionales, de inters (como los seguidores de twitter) o de muy diversos tipos. El conjunto de las relaciones define, en cierta forma, a la misma persona. Pero, por otro lado, permite ofrecer el contexto de la relacin (su historia pasada, todo lo que se ha compartido) a la hora de establecer una comunicacin. As, a la hora de mandar un mensaje a un usuario a travs de las redes sociales puede entrar en juego todo el pasado comn de la relacin entre los usuarios involucrados. Los usuarios exponen su yo actual, su estado, su opinin, su actitud frente a lo que est sucediendo en el momento. De hecho, las redes sociales se estn utilizando como herramientas de medida de noticias de inters y el impacto meditico de sucesos en el mundo. Toda esta informacin adicional tiene dos ventajas fundamentales frente a la que se puede proveer en las comunicaciones tradicionales: los datos de un usuario lo define el propio usuario, son independientes del terminal

162

en el que se ejecutan y se puede controlar la autenticidad del usuario. Con la explosin del fenmeno, el xito de facebook [1] y la aparicin de mltiples redes sociales, la identidad y perfil del usuario ya no slo est en una nica red social, sino que distintos sitios ofrecen una semntica y un contexto diferente con el que construir cada perfil, cada mscara. Este escenario en el que conviven diversas fuentes de informacin ha llevado incluso a definir el concepto de web de identidades [3]. Todo este espectro ampliado del concepto de identidad es lo que podemos considerar identidad social.

hablar con varias personas a la vez. De la misma forma, toda ejecucin de servicios en la red del operador podra tener su reflejo en las redes sociales, ya sea actualizando el estado, dejando un mensaje de voz, generando contenidos A esta identidad compuesta y asociada es lo que podemos denominar identidad de comunicaciones sociales. Una vez construida sta ya se podra trabajar en la forma de integrar en las distintas interfaces de usuario los mecanismos que permitan la ejecucin de todos los servicios disponibles. En el mbito de este artculo se considerar la identidad telefnica como la identidad de comunicaciones principal.

ASOCIANDO LOS DOS MUNDOS: IDENTIDADES DE COMUNICACIONES SOCIALES


En esencia, las relaciones dentro de las redes sociales son un conjunto de comunicaciones interconectadas y entrelazadas. En el entorno actual de las redes sociales, estas relaciones se construyen nicamente a base de servicios de mensajera con distintos grados de privacidad: slo para los participantes, visible para un conjunto de gente que podramos llamar amigos, o visible para todos. En cierta forma, este tipo de mensajera ya est sustituyendo al correo electrnico en algunos pases o, mejor dicho, en algn conjunto de usuarios. Estos servicios de mensajera contactan con los usuarios bsicamente a travs de dos medios: consultando los usuarios a los servidores del sitio (a travs de la pgina web o aplicaciones dedicadas) para obtener informacin sobre nuevos eventos, o a travs de una direccin de correo electrnico que es necesaria en la mayora de los procesos de registro. Por tanto, podramos considerar que en el paradigma de las redes sociales, la direccin de contacto es, fundamentalmente, el correo electrnico. A pesar de los avances que ha ido experimentando esta mensajera incluyendo la posibilidad de notificar y actualizarse a travs del mvil (slo en algunas redes) o con de chats disponibles a travs de la web, sigue siendo una limitacin restringir las posibilidades de comunicacin de las redes sociales nicamente a la mensajera, y se podra extender en general a todo tipo de comunicaciones. Para ello sera necesario asociar a la identidad social tal y como la tenemos concebida, a la identidad (o identidades) que permita invocar los servicios de comunicaciones. Dentro de las distintas identidades de comunicaciones que se pueden asociar, la que ofrece una comunicacin ms directa, ms personal y ms ubicua es la identidad mvil, el nmero de telfono de los usuarios. Una vez hecho este enlace toda accin realizada en el contexto de las redes sociales podra tener su reflejo en la red del operador, como podra ser enviar un comentario al mvil,

VIRTUALIZANDO LAS IDENTIDADES DE COMUNICACIONES


A la hora de plantear la asociacin de identidades sociales y de comunicacin, podramos considerar dos formas de realizarla: Asociacin explcita, que se puede dar cuando los usuarios de las redes sociales conocen la identidad telefnica de sus amigos. En este caso un mismo usuario podra asociar a sus amigos con sus nmeros de telfono para poder ejecutar los servicios de la red del operador. Asociacin implcita, que se da cuando los usuarios asocian sus propias identidades de comunicaciones a su identidad social. En este caso un usuario slo podra llamar o mandar un mensaje a sus amigos que tambin hayan asociado su nmero de telfono. Aunque los dos tipos de asociacin tienen sus ventajas e inconvenientes (en los que no entraremos en demasiado detalle), s es interesante destacar un punto. Aunque la primera permite extender el uso de servicios a ms usuarios, la segunda ofrece una posibilidad muy interesante: virtualizar las identidades de comunicacin a travs de las identidades sociales. Si cada usuario define en qu identidades de comunicacin estar disponible, dicha identidad de comunicaciones puede quedar protegida (que no oculta) en el contexto de la relacin. La idea de esta virtualizacin sera ofrecer todo tipo de comunicaciones de mensajera y voz, tanto internet como mvil, nicamente a travs de la identidad social, de tal forma que un usuario simplemente experimente que est interactuando con un amigo suyo de facebook, twitter [2] o cualquier otra red social, independientemente de la identidad de comunicaciones que est estableciendo la comunicacin en la red del operador o proveedor. Un aspecto muy importante de esta virtualizacin es que la identidad no se oculta, simplemente se debe proteger
163

RELACIONARSE A TRAVS DE IDENTIDADES SOCIALES

dentro de la relacin, de tal forma que se puedan establecer comunicaciones bidireccionales entre los usuarios siempre que la relacin permanezca. Una comunicacin bidireccional implicara: 1. Que el usuario que recibe un mensaje o llamada debe poder identificar qu amigo o compaero suyo le est contactando. 2. Que el usuario que recibe un mensaje o llamada siempre tenga medio de devolver la llamada o mensaje. Por otro lado, en el contexto de las redes sociales el hecho de que una relacin permanezca implica, al menos, que haya un vnculo de amistad en la red social. De todas formas, este vnculo puede que no sea suficiente. Dado el grado general y poco ntimo de la mayora de las relaciones que se establecen a travs de las redes sociales [4], no todos los usuarios estaran dispuestos a recibir llamadas o mensajes de cualquiera de sus amigos, con lo que sera necesario habilitar mecanismos de privacidad para establecer listas de permisos. De esta forma, el usuario siempre tendra control de quin puede ponerse en contacto con l, cosa que no sucede cuando se hace pblico el nmero de telfono. Este paradigma de virtualizacin de identidades y control en las comunicaciones telefnicas tambin se observa en uno de los movimientos ms interesantes del ao de Google: la aparicin de Google Voice [5]. Sin embargo, las identidades de comunicaciones sociales ofrecen un contexto ms rico y ms amplio como veremos a continuacin.

Permite la generacin e impulso de comunicaciones oportunsticas que puedan surgir de una conversacin, comentario o publicacin en las redes sociales. Adems, el concepto es extensible y no tiene por qu quedarse nicamente en las conversaciones telefnicas o en el mundo del operador. Siguiendo este paradigma, ya no resulta descabellado pensar que algn da se puedan asociar direcciones de correo postal a una identidad social y se ofrezcan servicios de paquetera o compra online integrados que permitan comprar utilizando nicamente una identidad social y recibiendo el producto adquirido en la direccin ms adecuada en cada momento. De hecho, ya existen movimientos a este respecto, como SendSocial [6]. Como conclusin, el concepto de identidad se est extendiendo y la cantidad de informacin que forma realmente la identidad de los usuarios es cada vez mucho mayor. La idea detrs de las comunicaciones sociales es ofrecer todo tipo de comunicacin al alcance de los usuarios en el momento en el que lo necesiten. Poniendo la identidad de comunicaciones en este juego se puede potenciar lo mejor de cada mundo para empezar a hablar de una nueva forma de relacionarse, personal, comn y unificada, que trasciende a la web y a los operadores y que forme parte de cada terminal y dispositivo, de cada vista.

REFERENCIAS
[1] Facebook (www.facebook.com) [2] Twitter (www.twitter.com) [3] The Web of Identities: Making Machine-Accessible People Data. ReadWriteWeb Julio 2009. (http://www.readwriteweb.com/archives/web_of_i dentities_making_machine-accessible_people_ data.php). [4] Facebooks In-House Sociologist Shares Stats on Users Social Behavior. Inside Facebook. Febrero 2009. (http://www.insidefacebook.com/2009/02/27/facebooks-in-house-sociologist-shares-stats-on-userssocial-behavior/). [5] Google Voice (www.google.com/googlevoice/about.html) [6] Send Social (www.sendsocial.com) [7] O.M. Sol, R. de La Vieuville, J. Serna and A. Cadenas,A Security Model Proposal for a Social Communications Broker, 6th Annual IEEE Consumer Communications & Networking Conference. January 2009 [8] O.M. Sol Managing Social Communications Identities. W3C Workshop on the Future of Social Networking. January 2009

RELACIONARSE CON IDENTIDADES DE COMUNICACIONES SOCIALES


La posibilidad de comunicarse a travs de identidades sociales no slo ofrece un mecanismo virtualizado de control para el usuario, sino que intenta combinar lo mejor de los dos mundos. Observando el concepto de identidad de las redes sociales, podemos destacar otras ventajas: Permite poner cada comunicacin en el contexto de una relacin entre dos personas (ya sean amigos, compaeros) o incluso entre personas e instituciones. Dado los mltiples perfiles que puede tener la gente, permite elegir la mscara con la que identificarse en una llamada, mensaje, chat Permite al receptor conocer el yo actual de las personas que lo contactan, lo que ofrece una relacin mucho ms cercana.

164

165

LAS TELECOMUNICACIONES SE UNEN PARA COMBATIR EL CAMBIO CLIMTICO


Mercedes Fliz Santos-Juanes Marta Molina Tejera

LAS TELECOMUNICACIONES SE UNEN PARA COMBATIR EL CAMBIO CLIMTICO

La lucha contra el cambio climtico es uno de los retos ms importantes a los que se enfrenta la sociedad hoy en da. Las cifras de emisiones de gases de efecto invernadero han traspasado las fronteras de los debates cientficos y ecologistas. Ahora mismo estn en la mesa de los ms importantes foros gubernamentales de todo el mundo. La eficiencia energtica se ha integrado con fuerza en los objetivos ambientales de las empresas y las administraciones pblicas, y se han incrementado los fondos destinados a promover actuaciones para el uso racional de la energa. Todos aquellos servicios y productos que permitan la reduccin del consumo energtico son esenciales en esta lucha. Las Tecnologas de la Informacin y las Comunicaciones (TIC) tienen mucho que decir. Se han identificado como el nico sector capaz de contribuir a la reduccin del impacto climtico de otros sectores industriales. Aunque su uso conlleva un incremento en la demanda de energa, paradjicamente, las TIC contribuyen a mejorar de forma apreciable la eficiencia energtica de sectores como el transporte, la climatizacin, la distribucin energtica y llegar a reducciones de emisiones cinco veces mayores que su propia huella ambiental*. Esto, que se empezaba a conocer ya hace aos, es ahora ms evidente. Se disponen de estimaciones ms fundamentadas y de datos reales sobre las mejoras ambientales conseguidas con la incorporacin de las TIC. En Telefnica, 2009 ha sido un ao clave para los programas de proteccin del medio ambiente y, en particular, se han redoblado esfuerzos para reducir su impacto en el entorno, potenciar los servicios y productos que contribuyen a reducir el cambio climtico y conseguir una sociedad baja en carbono. Desde Telefnica I+D, centro de investigacin del Grupo Telefnica, se estn desarrollando innovadores servicios de telecomunicaciones que contribuirn a optimizar el uso de la energa de sus potenciales usuarios: ciudadanos particulares, empresas, administraciones pblicas, etc., gracias al uso e integracin de las ms avanzadas tecnologas. Los campos de actividad que se describen en este artculo son una muestra de cmo las telecomunicaciones se unen para combatir el cambio climtico y de los servicios que est desarrollando Telefnica I+D en cada uno de ellos. No son los nicos servicios buenos para el medio ambiente. Tambin est trabajando en otros mbitos como la teleasistencia, la telepresencia o las ciudades digitales, que contribuyen a reducir las necesidades de desplazamiento de las personas y a fomentar la movilidad sostenible, entre otros beneficios.

HOGAR DIGITAL
Entendemos como tal el hogar que cuenta con un acceso de banda ancha y una pasarela residencial, que es el elemento que conecta las distintas redes interiores con el exterior y permite el soporte de nuevos servicios. Adems de contribuir a que el usuario consiga mejorar su seguridad y su bienestar, las aplicaciones que se pueden desarrollar en el hogar digital pueden conseguir como valor aadido mejorar la eficiencia energtica. El elemento clave en este caso es la pasarela residencial, que permite monitorizar los consumos de los aparatos elctricos conectados a las redes del hogar, actuar sobre ellos y enviar informacin de consumos a la plataforma de servicios. Entre los beneficios que de ello se pudieran derivar podemos citar: la posibilidad de emular las condiciones que podran considerarse como propias de un usuario comprometido, es decir, aquellas que permitan la reduccin del consumo energtico y el fomento de energas limpias frente a otras fuentes de generacin elctrica la gestin de la climatizacin y puesta en marcha de electrodomsticos, de tal modo que se realice en periodos en los que la energa proceda de fuentes renovables la posibilidad de informar al usuario sobre sus consumos y de alertarle sobre consumos excesivos el apagado automtico de dispositivos en stand-by Gracias a estos avances, las compaas elctricas tambin se veran beneficiadas, al poder disponer de informacin detallada de consumos, importante para poder mejorar las predicciones y reducir los picos de demanda, mediante un comportamiento ms comprometido de los usuarios.

SENSORES AMBIENTALES
Las redes de sensores y actuadores permiten recoger informacin del entorno fsico y de este modo facilitar su monitorizacin y en caso necesario, actuar sobre l. Adems de ser de extraordinaria ayuda en servicios de teleasistencia que monitorizan personas dependientes o en la obtencin de patrones de comportamiento de usuarios para fines comerciales o industriales, las redes de sensores y actuadores pueden aportar beneficios en la monitorizacin geolgica, meteorolgica, etc., esencial para el desarrollo de sistemas de observacin y prediccin ambiental, que permita la deteccin de riesgos naturales, el diseo de nuevos modelos climticos o la monitorizacin de recursos hdricos, por ejemplo.

168

Utilizando la Plataforma de Inteligencia Ambiental desarrollada por Telefnica I+D, se ha desplegado un primer prototipo de servicio AMR (Automatic Meter Reading), del cual se ha desarrollado un servicio piloto de medicin de contadores de agua mediante acceso inalmbrico. Este servicio de control de consumo inteligente tiene tambin su aplicacin en el campo de la energa, ya que puede servir para que los usuarios y las empresas suministradoras tengan, en tiempo real, acceso y capacidad de gestin sobre el consumo energtico.

de contaminar menos gracias a un trfico ms fluido y eficiente. Actualmente se est participando activamente en el desarrollo de lneas de investigacin de las comunicaciones entre vehculos y de stos con las infraestructuras de las redes viales. Adems, se trabaja en el desarrollo de soluciones orientadas al conductor, que faciliten una conduccin ms ecolgica, lo que podr ser de gran utilidad, por ejemplo, en la aplicacin de seguros de automvil que penalicen a los conductores cuyo estilo de conduccin implique un mayor consumo de combustible.

Smart Grid

CLOUD COMPUTING Y VIRTUALIZACIN


Los actores que intervienen en la generacin y distribucin de la energa elctrica (empresas, particulares, etc.) pueden verse favorecidos por la aplicacin de las TIC en este mbito, consiguiendo mejoras en su gestin que permiten reducir adems las emisiones de CO2 asociadas. Segn el informe SMART 2020*, la aplicacin de las TIC a la gestin de las redes elctricas, lo que se conoce como smart grid (redes inteligentes), permitir en 2020 conseguir una reduccin de algo ms de 2 gigatoneladas de CO2. La monitorizacin remota de contadores y sensores inteligentes que facilitan los datos de demanda del consumo elctrico de los usuarios en tiempo real puede ayudar a optimizar la generacin de electricidad, a favorecer su descentralizacin, impulsar el uso de las energas renovables y su integracin en el sistema elctrico. La posibilidad de tener cerca de los puntos de consumo los centros productores de electricidad, consigue reducir las prdidas asociadas al transporte. Actualmente Telefnica I+D est participando en iniciativas relacionadas con la integracin de la microgeneracin domstica y distribuida a travs de la implantacin de las TIC en smart grid (redes elctricas inteligentes) locales. La contribucin de los Centros de Proceso de Datos (CPDs) al consumo elctrico global de una empresa que disponga de estas instalaciones es muy significativa. Por tanto, la optimizacin de su rendimiento energtico es clave para conseguir reducir su consumo elctrico. Adems, la disipacin trmica de los equipos que configuran un CPD obliga a disponer de sistemas de climatizacin, que requieren un consumo elctrico adicional. El desarrollo de sistemas de gestin de recursos mediante el uso de tecnologas Cloud y de las soluciones de virtualizacin contribuyen a optimizar el funcionamiento de los CPDs y, con ello, mejorar su rendimiento energtico. De forma eficiente y dinmica, hacen posible la distribucin de la carga de los procesos slo en aquellos equipos necesarios en cada momento. Cmo? En funcin de la carga de los sistemas, se consolidan las mquinas virtuales en el menor nmero posible de mquinas fsicas y se apagan las que no hacen falta. Cuando el nivel de carga aumenta, los sistemas pueden encender automticamente las mquinas fsicas necesarias y migrar mquinas virtuales a ellas. Se estima que estas soluciones pueden reducir el consumo energtico de los servicios desplegados en torno a un 44-50%. La gestin eficiente de equipos puede tener tambin su aplicacin en equipos de usuario final, conectados permanentemente (routers wifi, set-top-box, etc.). Actualmente se est trabajando en el desarrollo de arquitecturas que permitan, por ejemplo, que el set-top-box de un usuario pueda utilizarse para proporcionar contenido a otros usuarios, de modo similar a un servidor de un CPD. La contribucin de esta funcionalidad permitira reducir la necesidad de equipos y con ello el consumo elctrico asociado al funcionamiento de los servicios de telecomunicaciones.

AUTOMVIL CONECTADO
La aplicacin de las nuevas tecnologas al transporte por carretera puede favorecer una conduccin ms eficiente, con menor consumo energtico, y mejorar al mismo tiempo la eficiencia del trfico, gracias a los sistemas inteligentes de transporte. El uso cooperativo de redes y tecnologas mviles e inalmbricas es el elemento esencial en estos sistemas, que permite la captacin, tratamiento y difusin de informacin urbana accesible en terminales mviles, sobre atascos, incidencias y aparcamiento en las ciudades, con ayuda de sensores flotantes. Adems, permite el dilogo entre los vehculos, y con la infraestructura vial e Internet, con el objetivo de reducir la probabilidad de accidentes y
(*) GESI, SMART 2020: Enabling the low carbon economy in the information age, 2008

CONCLUSIONES
Hoy en da, las telecomunicaciones son protagonistas indiscutibles en muchas de las iniciativas que se estn desarrollando para lograr reducir el consumo energtico en mltiples mbitos de la actividad humana: el hogar, la empresa, las ciudades
169

LAS TELECOMUNICACIONES SE UNEN PARA COMBATIR EL CAMBIO CLIMTICO

Telefnica I+D, como empresa dedicada a la innovacin tecnolgica y responsable con el medio ambiente, es consciente de la importancia de seguir trabajando en el desarrollo de nuevos servicios que contribuyan a mejorar

la eficiencia energtica. Este compromiso est alineado con numerosas iniciativas impulsadas por el Grupo Telefnica, que demuestran que las telecomunicaciones son esenciales en la lucha contra el cambio climtico.

170

171

CURRICULUM VITAE

CURRICULUM VITAE

Pedro Antonio Acebes Bayn


Ingeniero Superior de Telecomunicacin por la UPM en 1991, ao en el que se incorpora a Telefnica I+D, en la que ha desarrollado desde entonces su carrera profesional. Durante los primeros aos trabaja en sistemas de gestin de servicios y de soporte al negocio de telefona mvil, para pasar en el ao 1999 a responsabilizarse de la Divisin de Ingeniera de Cliente. En 2000 se hace cargo de la Divisin de Desarrollo de Sistemas de Gestin de Fuerzas de Trabajo, Gestin de Recursos Humanos y Anlisis de actividad, responsabilizndose del dichos productos ante Telefnica. En la actualidad es responsable de la Divisin de Entornos de Desarrollo y Experimentacin, que incluye entre sus objetivos tanto la investigacin y desarrollo de entornos/herramientas y paradigmas de desarrollo software (con especial nfasis en el software de cdigo abierto dentro de la Comunidad Morfeo), como la creacin de entornos de experimentacin siguiendo un paradigma beta continua.

Juan Jos Andrs Gutirrez


Is a technological specialist at the Digital Home department at Telefnica R&D. He has been working as a technical project leader in several research projects related with AI and eHealth such as the European and Spanish funded projects Share-It and AmIVital. Currently, his work is focussed on home devices, intelligent systems for automating environments, sensors networks, user centric systems and the digital home future, having several scientific publications in these areas. He is in charge of projects related to the next generation of managed homes. Currently he is studying a PhD degree at the University of Valladolid, where he received the M.Sc. degree in Computer Science.

Pedro A. Aranda Gutirrez


Graduated at the Technical University of Madrid in Telecommunication Engineering in 1988. In 1990, he joined Telefonica I+D where he has participated in various pan-European projects, mainly ACTS, IST and EURESCOM etc., all of them were related to his areas of expertise, which include interdomain routing (BGP-4), broadband core networks (MPLS) and Quality of Service network aspects. He works as a consultant in "Core networks and protocols" department, which includes projects related with broadband technologies, performance characterization of equipment in IP networks, and research activities on cutting edge technologies such as NGN and IPv6. He is responsible for the company's Knowledge Exchange Forum for Advanced IP Networking as well as the internal training courses on BGP-4 and MPLS. He is a frequent speaker at different networking events. He is currently participating as workpackage leader in the 4WARD project of the 7th Framework Programme of the European Commission. His current research topics include BGP-4 and BGP4+ protocol analysis and modeling.

Isaac Barona Martnez


Isaac Barona Martnez naci en Madrid en 1975 y es Ingeniero de Telecomunicacin por la Universidad Politcnica de Madrid. Desde mayo de 2008 es Especialista Tecnolgico en sistemas empotrados y terminales nomdicos en Telefnica I+D, donde ha desarrollado toda su actividad profesional desde que se incorpor como becario en 1997. A lo largo de su trayectoria profesional ha trabajado en diferentes proyectos dentro del campo de la Telefona de Uso Pblico, como ingeniero de pruebas en los proyectos TM+ de telfono pblico y CG-2000 de Sistema de Gestin, y como coordinador tcnico en los proyectos SICE (sistema de gestin de fuerzas de trabajo con PDAs industriales) y @VE (proyecto subvencionado PROFIT de acceso a Internet en trenes AVE de alta velocidad).
174

En 2007 pas a formar parte de la Divisin del Automvil Conectado, donde ha participado en diversos proyectos subvencionados (mVIA, MARTA, Caring Cars, TeleFOT) y ha sido responsable de las tareas de anlisis y seleccin de equipamiento, arquitectura de sistemas y desarrollo de software bsico (sistema operativo Linux empotrado).

Ana Isabel Calvo Alcalde


Is an analyst working as an external consultant for Telefnica R&D at the Digital Home department. She got her bachelor degree in Computer Science in 2005 when she prepared her bachelor thesis at the Catholic University College of Bruges-Ostend (KHBO), Belgium. Afterwards she got her M.Sc degree in Computer Science in 2008 at the University of Valladolid. Since 2007 she is working in projects related to the Digital Home area, focusing on Human Computer Interaction and Ambient Intelligence aspects. Her research interests are Artificial Intelligence and Semantic Web techniques, such as expert systems, software agents and ontologies, having several scientific publications in these areas. Currently she is studying a PhD degree in Computer Science at University of Valladolid.

Francisco Javier Chamorro Prez


Ingeniero de Telecomunicaciones por la Universidad Politcnica de Madrid. En 1998 se incorpora a Telefnica Investigacin y Desarrollo para trabajar en el desarrollo de la primera Red IP de la operadora para particulares y empresas. En 2001 es nombrado responsable de la Divisin de Servicios para PSI y Comercio Mvil, donde desarrolla soluciones innovadoras para la tarificacin, descarga y proteccin de los derechos digitales de los contenidos en Internet mvil. Desde 2008 dirige la divisin de investigacin en Infraestructuras de Cloud Computing, donde se lideran iniciativas de investigacin y estandarizacin a nivel internacional en este campo.

Luis Cucala Garca


Ingeniero de Telecomunicacin por la ETSIT de Madrid en 1990. Ingres en Telefnica Investigacin y Desarrollo en el ao 1991. Su actividad profesional ha evolucionado desde las redes de acceso fijo sobre fibra ptica hasta las redes inalmbricas de acceso mvil y cobertura de interiores, participando para ello en programas de innovacin subvencionada (Eurescom, ACTS, FP6, FP7) y financiados internamente. Ha participado en el desarrollo de sistemas de Radio sobre Fibra para cobertura mvil, sistemas de repetidores para zonas rurales, equipos de monitorizacin de la capa radio, y soluciones de cobertura para entornos domsticos, contando con numerosas patentes y publicaciones en este campo. Desde 2000 es responsable de la Divisin de Sistemas de Transmisin Radio, que se encarga, entre otras actividades, de la realizacin de pilotos con femtonodos en diferentes entornos de uso.

Mercedes Fliz Santos-Juanes


Tcnico especialista qumico Ingres en Telefnica I+D en 1988, desarrollando inicialmente actividades de desarrollo hardware en los laboratorios de fabricacin de prototipos de circuitos integrados y dispositivos optoelectrnicos. En 1994 su carrera profesional se orient hacia la gestin ambiental, comenzando a participar en proyectos para empresas del Grupo Telefnica, relacionados con la gestin de residuos, implantacin de Sistemas de Gestin Ambiental, evaluacin de riesgos ambientales, etc.
175

CURRICULUM VITAE

Actualmente, participa en el mantenimiento del Sistema de Gestin Ambiental de Telefnica I+D y en actividades relacionadas con la responsabilidad corporativa en la empresa. Ha participado en la elaboracin de artculos divulgativos sobre los efectos sociales y ambientales de las telecomunicaciones, en colaboracin con el rea de responsabilidad corporativa de Telefnica SA.

Enrique Frias Martinez


Enrique is a Researcher at Telefnica Research in Madrid, Spain. Before joining Telefnica, he was a Researcher at the Biomedical Engineering Department of the University of California, Los Angeles (UCLA), from 2006 to 2008. Previously he worked at the Department of Information Systems & Computing of Brunel University, London (UK) as a Research Fellow (2003-2006) and as a postdoctoral researcher at the Courant Institute of Mathematical Sciences, New York University, NYC (2001-2003). His current research interests include data mining, personalization, mobility and machine learning, areas in which he has published extensively. He has received a Ph.D. degree in Computer Science from the Universidad Politcnica de Madrid, Madrid, Spain, in 2000 where he was the recipient of the Best Ph.D. Thesis Award.

Gustavo Garca Bernardo


Es Ingeniero de Telecomunicaciones y Especialista Tecnolgico en Protocolos y Servicios de Comunicaciones Personales sobre IP en Telefnica I+D. Desde el ao 2001 trabaja en Telefnica I+D, donde ha participado en el diseo y desarrollo de productos de comunicaciones personales en tiempo real (VoIP, videoconferencia, mensajera instantnea) para diferentes unidades de negocio del grupo Telefnica, entre los que destacan Terratel, SATIP, Videotel ADSL, Terra Blogs o iMerge. Tambin ha colaborado tcnicamente en varios proyectos europeos y participado activamente en conferencias y organismos de estandarizacin internacionales dentro de su rea de conocimiento.

Miguel Garca Longarn


Ingeniero Superior de Telecomunicacin por la Escuela Tcnica Superior de Ingenieros de Telecomunicacin de la Universidad Politcnica de Madrid. Compatibiliz los estudios con una beca en Telefnica I+D, en la que desarroll labores de integracin de proyecto y desarrollo de servicios para el hogar. En abril 2004 se incorpora a IT Deusto como analista-desarrollador, desarrollando servicios para el hogar basados en pasarelas residenciales. En octubre de 2004 se incorpora a la plantilla de Telefnica I+D, en la gerencia de Hogar Digital, para colaborar en proyectos de investigacin, tanto internos como de los programas europeos, sobre servicios en el hogar y la gestin de los mismos. En 2008 se integra en la divisin del Automvil Conectado, donde actualmente desarrolla su actividad, dedicandose fundamentalmente al diseo y desarrollo de servicios innovadores para entornos vehiculares.

176

Juan Manuel Gonzlez Muoz


Ingeniero de Telecomunicacin en 2001 por la Escuela Politcnica Superior de la Universidad Carlos III de Madrid. En 2000 ingresa como becario en Telefnica Investigacin y Desarrollo para participar en la especificacin de requisitos del Sistema de Explotacin de la Red de Acceso (SERA). En 2001 se incorpor a la Divisin de Arquitectura y Consultora de Telefnica Investigacin y Desarrollo, para trabajar en el diseo, despliegue y produccin del Sistema de Supervisin y Gestin de Fallos de las redes IP de Telefnica de Espaa (RIMA, Imagenio,...) y en la consolidacin de bases de datos para la direccin de Sistemas de Red de Telefnica de Espaa. En 2004 realiza para Telefnica Mviles la definicin y establecimiento de una metodologa que permita gestionar la calidad de servicio que percibe un cliente a partir de las recomendaciones definidas por los organismos internacionales ITU-T, ETSI y TeleManagement Forum. Tambin participa en proyectos de estructuracin de los sistemas de informacin del grupo Telefnica en torno a servicios y procesos, siguiendo el conjunto de las mejores prcticas definidas en ITIL. En la actualidad es especialista tecnolgico en la divisin Autonomic systems, en la que est trabajando en el desarrollo de una nueva aproximacin a la gestin de redes NGN mediante la innovacin en tecnologas Autonomic.

Rafael de las Heras


Ingeniero Superior de Telecomunicacin por la Universidad Politcnica de Madrid. Ha trabajado como investigador en el grupo de investigacin Life Supporting Technologies (LifeSTech), perteneciente a la Universidad Politcnica de Madrid, dedicado al diseo, desarrollo y evaluacin de servicios y aplicaciones basados en las TIC. Tambin trabaj como Jefe de producto en ZedWorldwide, empresa que desarrolla y comercializa productos y servicios de entretenimiento y comunidad para dispositivos mviles e Internet, en el rea de aplicaciones y servicios mviles. Actualmente desempea labores de jefe de proyecto en Telefnica I+D dentro de la lnea de investigacin de microservicios mviles.

Jos Jimnez Delgado


Ingeniero de Telecomunicacin por la ETSIT de Madrid. Ha realizado su carrera profesional en Telefnica. En el ao 2000 fue nombrado Director de Innovacin encargndose de la Coordinacin del plan de Innovacin de Telefnica I+D. Desde el ao 2008 se encarga de las actividades de Investigacin con terceros (Collaborative Research) Es presidente de la accin Celtic (Proyecto Eureka en Telecomunicaciones), presidente del grupo es.internet, vicepresidente de eNEM, miembro del consejo cientfico del CTTC y del ETNO R&D y representante de Telefnica en el Core Group para la formacin de la PPP sobre el Futuro de Internet.

Jos Antonio Jimnez Holgado


Ingeniero Tcnico en Informtica de Sistemas en 1995 por la Universidad de Salamanca e Ingeniero Superior en Informtica en 1997 por la Universidad de Valladolid. En 1997 ingres en Faurecia Automotive (Valladolid), trabajando en la implementacin de sistemas de control en tiempo real y aspectos de diseo de redes. En 1998 se incorpor a Telefnica I+D, dentro de la divisin de Servicios y Plataformas de TV Digital, trabajando en aspectos relacionados con la multimedia, codificacin de audio/vdeo, tecnologas de proteccin de contenidos y DRM, etc.. Desde entonces, ha participado en diferentes proyectos: Telebancas y Guas de programacin de Via Digital, Imagenio, ACEMEDIA y MAGNET.

177

CURRICULUM VITAE

Recientemente, ha estado ms centrado en diferentes proyectos europeos, actuando como coordinador dentro de TI+D de los proyectos: OLGA (On-Line GAming) (6th FP, 2nd Call), AGILE (6th FP of the GJU/GSA, 2nd Call), OPTI-TRANS (7th FP of the GSA, 1st Call) Tambin es autor de diferentes artculos y presentaciones pblicas, principalmente en el campo de los Servicios Basados en Localizacin y tecnologas LBS.

Ivn Lequerica
Licenciado en Ciencias Fsicas e Ingeniero Superior en Electrnica por la Universidad del Pas Vasco. Ha trabajado en Vodafone y el centro tecnolgico Tecnalia. Desde 2003 trabaja en Telefnica I+D, actualmente como especialista tecnolgico en la divisin Networked Vehicles. Participa en varios proyectos de investigacin europeos y lidera los paquetes de trabajo relativos a comunicaciones en los dos principales proyectos ITS espaoles; MARTA y mVIA. Tmabin coordina el grupo de comunicaciones vehiculares en la plataforma tecnolgica eMOV y participa en el grupo de estandarizacin ETSI para ITS.

Jos Enrique Lpez Garca


Graduated as MSc Computer Science Engineer from Escuela Politcnica Superior de Alicante, Universidad de Alicante (Spain). He began collaborating in Telefnica I+D in 1998, involved in network basic services consultancy tasks for the Telefonica spanish IP public network. He finally joined Telefnica I+D in 2001 where he has been developing his professional work in the Network and Services Security area. Currently, he is project manager in the Trust for Services department, where leads security and privacy for services relating projects, and member of the company think tank dealing with services enablers.

Jos Antonio Lozano Lpez


Ingeniero de Telecomunicacin en 1993 por la ETSIT de la Universidad Politcnica de Madrid. Es jefe de la Divisin de Autonomic Systems de Telefnica I+D y Principal Representative de Telefnica I+D en el TeleManagement Forum. Ha trabajado como profesor asociado e investigador en el departamento de Tecnologa Electrnica de la Universidad de Mlaga donde centr su investigacin en temas de QoS en servicios multimedia sobre redes IP. Jos Antonio tiene ms de 15 aos de experiencia en actividades de consultora e innovacin de sistemas y procesos de gestin de redes y servicios principalmente. En la actualidad, su foco de investigacin se centra en tecnologas y modelos para el desarrollo de infraestructuras TIC autogestionadas.

Javier Martnez Elicegui


He holds a enginery degree in Computer Sciences and is currently preparing his PhD in Psychacoustics Technologies. He has an extensive engineer experience in several industrial sectors, such as manufacturing, banking, space engineering, public administration and more than 15 years in the telco-sector (Telefnica R&D). Javier has held different organizational positions in Telefonica I+D and he has technical expertise in DataWarehouse and Business Intelligent, SOA architectures and a range of different Artificial Intelligent disciplines like Semantic and Data Mining. Now he is working as a business and technical consultant on different research projects.
178

Demetrio Martnez Olano


Ingeniero de Telecomunicacin en 1992 por la ETSIT de la Universidad Politcnica de Madrid. En 1993 ingres en Ibermtica (Valladolid), trabajando en el proyecto TELEMEDICINA. Proyecto de Teleradiologa, realizado en colaboracin con hospitales y otras entidades, que form parte del Plan de Banda Ancha subvencionado por el Ministerio de Industria. En 1997 se incorpor a Telefnica I+D, dentro de la divisin de Servicios de Red Inteligente, trabajando en el desarrollo de servicios de Red Inteligente para Telefnica de Espaa (Servicio de Control de Consumo de Locutorios y Servicio Universal de Tarjetas). Posteriormente pasa a participar en proyectos de localizacin para Telefnica Mviles (Movistar en Casa, servicio de emergencias 112, SLS). Recientemente, est colaborando en el proyecto europeo OPTI-TRANS (7th FP of the GSA, 1st Call) y en el proyecto de Innovacin corporativa: Plataforma de Inteligencia Ambiental.

scar Miguel Sol


Especialista Tecnolgico en Comunicaciones Sociales en el rea de Servicios para Usuario Final de Telefnica I+D. Actualmente lidera la iniciativa Movistar Contacta, que permite a los usuarios de redes sociales establecer llamadas y mandar mensajes de telefona mvil utilizando su identidad social y protegiendo el nmero de telfono. Tambin colabora con la definicin de productos y pilotos tecnolgicos en el contexto de los Social Communications Labs, iniciativa de Telefnica para probar conceptos de unificacin de las comunicaciones mviles personales y redes sociales. Tambin ha trabajado como coordinador de un laboratorio de servicios corporativos sobre IMS y como arquitecto tcnico en el desarrollo de servicios de red inteligente como el Yavoy.

Marta Molina Tejera


Licenciada en ciencias fsicas. Ingres en 1991 en Telefnica I+D. Desde 1992 su trabajo se centra en el anlisis del efecto ambiental de las actividades de Telefnica, encaminado tanto a la reduccin del negativo, como a la potenciacin del efecto positivo derivado del uso de las TIC para lograr un desarrollo sostenible. Ha participado en la implantacin y certificacin de los sistemas de gestin ambiental de Telefnica I+D, Telefnica Espaa y Telefnica Soluciones. Desde hace 10 aos coordina el Comit de medio ambiente de Telefnica I+D y es responsable de la gestin ambiental dentro de la empresa. Participa, desde sus comienzos, en las iniciativas de responsabilidad corporativa de Telefnica.

Esteban Prez Castrejn


Ingeniero de Telecomunicacin por la Universidad Politcnica de Madrid en 1992. Su campo de especializacin es la aplicacin de las tecnologas de la informacin y las comunicaciones en el sector sociosanitario y al apoyo a las actividades de la vida diaria. Ha participado en diversos proyectos financiados por la Comisin Europea en evaluacin tecnolgica, econmica y de procesos de negocio de aplicaciones de telemedicina (ATTACT, TEN-CARE, Emerald). Adems, ha sido, responsable del entorno de comunicaciones seguras para la construccin de la red de bancos de tumores (RBT) del Centro Nacional de Investigaciones Oncolgicas, as
179

CURRICULUM VITAE

como de los sistemas de cita previa sanitaria centralizada mediante reconocimiento de voz (CITAVOZ) y a travs de web (CITAWEB). Tambin ha participado en varios proyectos de teleasistencia domiciliaria como responsable de la definicin de requisitos, gestin del cambio y anlisis de viabilidad e impacto en el negocio. Ha sido coordinador tcnico del proyecto CNIT AmIVital financiado por el CDTI.

Santiago Prez Iglesias


Trabaja como experto tecnolgico en seguridad de redes en Telefnica I+D. Su experiencia en el campo de la seguridad de redes se corresponde con los ltimos 10 aos trabajando en tecnologas de seguridad, durante los cuales ha participado en la definicin de los aspectos de seguridad de las sucesivas redes IP de Telefnica de Espaa: InfoVa, Red UNO-IP, RUMBA y RIMA. Actualmente colabora con Telefnica de Espaa en la definicin de la estrategia de seguridad de redes y en el diseo de medidas de seguridad de la infraestructura de red IP y los servicios de conectividad de banda ancha. Posee la certificacin CISA de ISACA y la certificacin GIAC Certified Firewall Analyst (GCFW) de SANS.

Pierre Plaza
Studied Electrical and Communications Engineering bachelor degree at the "Universidad Iberoamericana" Mexico city. He graduated at the beginning of 1985 and joined ERICSSON Mexico, ATE division. In 1986-1987 he studied a Master in Electrical Engineering (MEE) at the Philips International Institute-The Netherlands. From 1987 until 1989 he worked at the Philips Research Laboratories (Eindhoven) in the field of VLSI design. From 1991 he joined TI+D and worked in the microelectronics division. From 2001 he is in charge of a Division on the Digital Home working area. The main task of the division is to define and develop services for the Digital home. He has a lot of experience in EC projects Management and leadership (More than 10 different projects).

Jos Antonio Quiles Follana


Ingeniero de Telecomunicacin por la Universidad Politcnica de Madrid en 1990. Comenz trabajando tres aos en INISEL, en el departamento de Guerra Electrnica, adaptando el S.O. de tarjetas empotradas para el portaviones Prncipe de Asturias. Posteriormente trabaj otros tres aos en el Grupo de Bioingeniera y Telemedicina de la Universidad Politcnica de Madrid, dirigiendo proyectos fin de carrera y como responsable tcnico de varios proyectos nacionales y europeos, relacionados con la telemedicina y el procesamiento de imgenes mdicas. Desde 1996 trabaja en Telefnica I+D, en proyectos de planificacin de red, optimizacin de fuerzas de trabajo, sistemas GIS, gestin del conocimiento, buscadores, deteccin de fraude, sistemas de ayuda al negocio, herramienta para el desarrollo de aplicaciones orientadas a servicios, web semntica y text mining.

Francisco Javier Ramn Salguero


Ingeniero de Telecomunicacin por la E.T.S. de Ingenieros de Telecomunicacin de Mlaga en 2000 y Licenciado en Ciencias Econmicas por la Universidad Nacional de Educacin a Distancia en 2006. En 2000 ingres en la Divisin de Banda Ancha de Telefnica I+D, donde trabaj en el estudio y simulacin del encaminamiento en redes IP y ATM. En 2001 pas a formar parte de la Divisin de Planificacin de Redes Avanzadas, donde trabaj en proyectos de ingeniera de trfico y controles de trfico en redes IP, revistiendo especial importancia el estudio del dimensionado para asegurar
180

calidad de servicio y el de estrategias para mejorar las prestaciones extremo a extremo. En esta etapa tambin particip en proyectos europeos de investigacin sobre calidad de servicio en Internet y gestin de trfico, como EuQoS (Endto-end Quality of Service support over heterogeneous networks) y AGAVE (A liGhtweight Approach for Viable End-toend IP-based QoS Services), donde coordin las demostracin final. Desde 2008, ha sido tambin lder de paquete de trabajo (WP) en el proyecto ISP FP7 STREP INTERSECTION (Infrastructure for heterogeneous, resilient, secure, complex, tightly inter-operating network), como coordinador de las tareas de experimentacin y demostracin. Actualmente desempea las funciones de jefe de la Divisin de Tecnologas de Red IP de Telefnica I+D, donde coordina la investigacin sobre la evolucin a largo plazo de las tecnologas de Internet, as como la investigacin aplicada a la introduccin de nuevas tecnologas de red y mejores prcticas en las operaciones del Grupo Telefnica. As mismo, desde enero de 2010, lidera el proyecto europeo de investigacin IST FP7 COMET (COntent Mediator architecture for content-aware nETworks), orientado a proporcionar a la Internet del Futuro un mtodo unificado para la localizacin, acceso y distribucin de contenidos que, al mismo tiempo, permita emplear los recursos de red idneos en cada momento, teniendo en cuenta los requisitos de transmisin, las preferencias del usuario y el estado de la red.

Manuel Snchez Yangela


Ingeniero de Telecomunicacin en 1990 por la ETSIT de la UPM. En 1990 ingresa en TI+D para trabajar en el proyecto Tesys-B. Posteriormente realiz tareas de caracterizacin de la planta de pares vacantes de Telefnica de Espaa para accesos HDSL y ADSL. Tambin particip en el desarrollo del proyecto InfoVa y en el desarrollo de la Red IP. Ha sido responsable del desarrollo e implantacin del primer servicio IP sobre accesos ADSL, el servicio MegaVa ADSL, y colaborado con Telefnica Data en proyectos relacionados con el despliegue de servicios sobre tecnologas de acceso xDSL, as como en proyectos de Redes de Nueva Generacin con Telefnica Data y TIWS. Actualmente trabaja en el desarroll de proyectos de innovacin en las reas de acceso fijo de banda ancha (xDSL y acceso ptico) y el ncleo de red.

Rafael Sorribas Molln


Licenciado en Informtica en 1989 por la Facultad de Informtica de la Universidad Politcnica de Madrid En 1989 ingresa en Telefnica I+D para participar en el desarrollo del Sistema de Explotacin de la Red Iberpac. Posteriormente forma parte del grupo de desarrollo del Servicio de Acceso a Pginas Blancas de Telefnica. En 1996 pasa a trabajar en el desarrollo de servicios sobre la plataforma CPSA, colaborando en el desarrollo del Servicio 800 Mundial y trabajando posteriormente en el desarrollo del Perifrico Inteligente de Telefnica de Espaa y Telefnica Mviles. En la actualidad es responsable de la divisin de Nuevos Enablers de Servicios NGN, donde se desarrollan diferentes plataformas para facilitar la creacin de nuevos servicios: Nodo de Localizacin de Telefnica Mviles, Plataforma Multimodal, Plataforma de Servicios de Inteligencia Ambiental, Plataforma Avanzada M2M, ... y se colaboran en diferentes proyectos de subvencin nacional y europea, en temas de las nuevas tecnologas de localizacin, inteligencia ambiental, plataformas de servicios basados en redes de sensores, interaccin multimodal, priorizacin de llamadas de emergencia, entro otros.

Luis Villarrubia Grande


Ingeniero de Telecomunicacin en 1990 por la ETSIT de la Universidad Politcnica de Madrid. Se incorpora a Telefnica I+D en 1990. Inicialmente realiza tareas de investigacin dentro del grupo de tecnologa del habla, contribuyendo al desarrollo e implantacin de la tecnologa de reconocimiento de voz en el Grupo Telefnica. En 2001 pasa a realizar las funciones de jefe de divisin de Tecnologa del Habla, identificando nuevas oportunidades en base a tecnologas emergentes: multimodalidad, reconocimiento de lenguaje natural, servidores mutimedia basados en MRCP, etc.
181

CURRICULUM VITAE

En 2005 es nombrado gerente del rea de Plataformas de Desarrollo de Servicios en Redes de Nueva Generacin. Las lneas bsicas de investigacin ms relevantes son la Plataforma de inteligencia Ambiental, la Plataforma Multimodal, los Servidores Multimedia Avanzados y las Nuevas Arquitectura de Servicio basada en orquestacin de capacidades. Desde 2008 es gerente del rea de Business Support Systems, donde se encarga de la identificacin y desarrollo de nuevos facilitadores de negocio y relaciones con el cliente. Las reas de inters ms importantes son: eMarketPlace para el mercado abierto de servicios, Cloud Computing, interfaces flexibles de interaccin con el cliente, tecnologas y arquitecturas aplicadas al sector financiero y tecnologas semnticas para la integracin/comunicacin entre sistemas. Durante su trayectoria profesional ha publicado numerosos artculos en congresos nacionales e internacionales.

Eduardo Villoslada de la Torre


Se gradu en 1999 como Ingeniero de Telecomunicacin por la Universidad de Valladolid. Ese mismo ao se incorpora a Telefnica I+D, donde realiza labores de consultor tecnolgico, especializndose en temas relacionados con arquitecturas distribuidas y aplicaciones para Internet, as como en la aplicacin de las tecnologas semnticas a los negocios. Desde el ao 2002 compagina su faceta laboral en Telefnica I+D con actividades docentes como profesor asociado en la ETSIT de la Universidad de Valladolid. Actualmente contina su formacin investigadora con un doctorado en TIC de la Universidad de Valladolid.

182

183

S-ar putea să vă placă și